• Title/Summary/Keyword: 가상화 환경

Search Result 913, Processing Time 0.026 seconds

IBM eServer i5의 가상화 엔진

  • No, Gi-Seon
    • the USERS
    • /
    • s.43
    • /
    • pp.41-45
    • /
    • 2004
  • IBM eServer i5는 전산 자원을 통합하여 다양하고 분산된 환경에서 누구나 그 자원에 접근할 수 있도록 해주는 시스템 기술과 서비스의 집합이다. 이번 최신 기술 동향에는 전산 인프라의 최적화 및 단순과가 가능하게 해주는 가상화 엔진의 기반이 되는 시스템 기술과 iSeries를 이용한 통합 및 가상화의 실사례을 담았다.

  • PDF

A study on Cloud Security based on Network Virtualization (네트워크 가상화 기반 클라우드 보안 구성에 관한 연구)

  • Sang-Beom Hong;Sung-Cheol Kim;Mi-Hwa Lee
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.21-27
    • /
    • 2023
  • In the cloud computing environment, servers and applications can be set up within minutes, and recovery in case of fail ures has also become easier. Particularly, using virtual servers in the cloud is not only convenient but also cost-effective compared to the traditional approach of setting up physical servers just for temporary services. However, most of the und erlying networks and security systems that serve as the foundation for such servers and applications are primarily hardwa re-based, posing challenges when it comes to implementing cloud virtualization. Even within the cloud, there is a growing need for virtualization-based security and protection measures for elements like networks and security infrastructure. This paper discusses research on enhancing the security of cloud networks using network virtualization technology. I configured a secure network by leveraging virtualization technology, creating virtual servers and networks to provide various security benefits. Link virtualization and router virtualization were implemented to enhance security, utilizing the capabilities of virt ualization technology. The application of virtual firewall functionality to the configured network allowed for the isolation of the network. It is expected that based on these results, there will be a contribution towards overcoming security vulnerabil ities in the virtualized environment and proposing a management strategy for establishing a secure network.

Virtualization Technology for Next Generation Computing (차세대 컴퓨팅을 위한 가상화 기술)

  • Kim, Jin-Mi;An, Chang-Won;Jeong, Yeong-U;Park, Jong-Geun;Go, Gwang-Won;Byeon, Il-Su;U, Yeong-Chun
    • Electronics and Telecommunications Trends
    • /
    • v.23 no.4
    • /
    • pp.102-114
    • /
    • 2008
  • 차세대 컴퓨팅은 필요한 IT 자원에 대해 사람의 추가적 개입없이 원하는 만큼의 IT 인프라를 언제 어디서나 손쉽게 얻고 확장할 수 있는 소프트웨어 플랫폼을 추구하고 있으며 가상화 기술은 이러한 환경을 구축할 수 있는 핵심 기술로 자리 매김할 수 있다. 본 고에서는 가상화 기술의 발전 동향 및 차세대 컴퓨팅으로 가상화 기술의 적용 방안에 대해 알아보고, 현재 차세대 컴퓨팅의 발전에 한걸음하기 위한 가상화 솔루션으로 한국전자통신연구원에서 개발되고 있는 인프라 가상화 기술의 내용 및 발전 방향에 대해 기술한다. 가상화 기술은 글로벌화 되고 있는 산업 변화의 한가운데에서 인프라 자원의 복잡성을 해소하여 컴퓨팅 자체 보다 일의 본질에 더 노력할 수 있는 인간 중심의 생활에 기여하는 기술이라 할 수 있겠다.

A Study on ACAS for Enhanced Security in Cloud Virtualization Internal Environment (ACAS를 통한 클라우드 가상화 내부 환경 보안성 강화 연구)

  • Park, Tae-Sung;Choi, Do-Hyeon;Do, Kyoung-Hwa;Jun, Moon-Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.6
    • /
    • pp.1355-1362
    • /
    • 2012
  • As the utilization of cloud computing service rapidly increases to meet demands for various forms of service recently, the virtualization technology has made a rapid rise, further leading to some issues related to security, such as safety and reliability. As a system to provide environments what multiple virtual operating systems can be loaded, hypervisors may be a target of various attacks, such as control loss and authority seizure, since all the agents fcan be damaged by a malicious access to the virtualization layer. Therefore, this paper was conducted to investigate the access control for agents and suggest a plan to control malicious accesses to the cloud virtualization internal environment. The suggested technique was verified not to have effect on the performance of the system and environment through an analysis of its performance.

Virtual Processor for Interrupt Handling to Improve I/O Performance in Virtualization (가상화 I/O 성능 향상을 위한 인터럽트 전용 가상 프로세서 기술)

  • Lee, Dongwoo;Eom, Young Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.109-110
    • /
    • 2013
  • 가상화 기술의 발전과 더불어 산업 전반에서 가상화 기술이 널리 사용되고 있지만 여전히 높은 장치 처리량을 요구하는 워크로드의 경우 가상화 환경에서 사용되지 못하고 있다. 가상머신의 I/O는 가상장치를 에뮬레이션 하는 가상화 오버헤드에 의해 장치 성능을 제약받고 있기 때문이다. 최근 가상머신에서 직접접근을 지원하는 장치의 등장으로 I/O 요청 중 발생하는 가상화 비용을 효과적으로 제거 하였지만, 장치 요청이 끝난 후 발생하는 인터럽트를 가상머신이 처리하는 과정에서 발생하는 비용이 여전히 성능을 제약하고 있다. 이에 본 논문에서는 인터럽트 과정의 비용을 줄이기 위한 인터럽트 전용가상 프로세서 기법을 제안한다.

안전한 클라우드 환경구축을 위한 가상화 보안 이슈 및 기술 동향

  • Kim, Hwan-Guk;Jo, Hwa;Sin, Yeong-Sang
    • Information and Communications Magazine
    • /
    • v.32 no.10
    • /
    • pp.49-57
    • /
    • 2015
  • 클라우드 컴퓨팅이 확산되면서 핵심기술인 가상화 기술(Virtualization)에 관한 관심이 높아지고 있으며, 적용 범위도 단말기부터 서버, 네트워크까지ICT 인프라 전 분야로 확장되고 있다. 그러나, ICT인프라 자원의 가상화 구현을 위해서는 물리적 하드웨어 자원을 논리적으로 추상화하기 위해 하이퍼바이저 등의 새로운 가상화 계층을 구축할 수 밖에 없는데, 정보보호 측면에서 기존 보안기술이 모니터링할 수 없는 보안 사각지대가 되어 새로운 보안 취약성 및 공격경로를 발생 시킨다. 이러한 가상화 계층의 취약성분석 및 대응을 위한 관련 기술 개발 및 연구가 주목 받고 있다. 이에 본 고에서는 가상화 기술의 특성과 가상화 계층의 주요 보안위협 및 대응기술에 대해서 살펴 보고자 한다.

가상화 기술을 도입한 정보보호 교육 방안

  • Shin, Weon;Cho, Sung-Mok
    • Review of KIISC
    • /
    • v.19 no.1
    • /
    • pp.59-66
    • /
    • 2009
  • 최근 가상화 기술은 하드웨어의 추상화, 통합된 시스템 관리, 유지관리 비용의 절감 등 다양한 장점과 가능성으로 주목받는 기술로 각광받고 있으며, 가상화 기술을 도입한 다양한 제품과 기술이 개발되어 정보통신의 여러 분야에 적용되고 있다. 본 고에서는 해킹 또는 악성 코드를 다루기 위해 별도의 격리된 환경이 필수적인 정보보호 교육에 있어 가상화 기술의 적용을 위한 방안을 여러 측면에서 살펴보고, 이에 대한 장단점과 정보보호 교육의 특성을 잘 반영할 수 있는 고려사항에 대해 논의한다.

Virtualization Technology in LAN Management (구내 통신망 관리에 적용한 가상화 기술)

  • Jang, Eun-Sang;Kim, Won-Ki
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.401-402
    • /
    • 2014
  • 구내통신 인프라는 이용자 시설로서 한번 설치되면 20년 이상 장기간 사용할 뿐만 아니라 건축물에 밀착된 시설이므로 개량개선이 어렵고 많은 비용과 노력이 소요되는 특성이 있다. 특히 증설과 단선된 곳을 찾아 내는 관리상의 어려운 부분이 있다. 이러한 어려운 부분을 해소하며 건물내에서 가상화 컴퓨팅을 활용해 어느 곳에서든지 인증후 자신의 데스크탑 환경을 그대로 사용할 수 있으며, 보안 문제를 물리적 망분리와 함께 가상화로 문제의 해결점을 제시한다.

  • PDF

Embedded System Virtualization: Challenges and Problems (임베베디드 시스템 가상화: 도전과 과제)

  • Yoo, See-Hwan;Yoo, Chuck
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.304-309
    • /
    • 2007
  • 시스템 가상화 기술은 현재까지 대형 서버 시스템의 관리의 편의성과 유지 비용의 최소화를 위해 널리 사용되어 오고 있다. 임베디드 환경에서도 가상화를 통해 유지, 관리의 편의성과 시스템의 신뢰성 확보 및 보안성 강화 등의 장점을 가질 수 있다. 본 논문에서는 임베디드 시스템의 가상화를 위한 도전 과제들과 구체적인 문제점들을 분석한다.

  • PDF

Research on Utilizing Emulab for Malware Analysis (악성코드 분석을 위한 Emulab 활용 방안 연구)

  • Lee, Man-hee;Seok, Woo-jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.1
    • /
    • pp.117-124
    • /
    • 2016
  • Virtual environment is widely used for analyzing malware which is increasing very rapidly. However, knowing this trend, hackers are adopting virtual environment detection techniques for malware to kill itself or stop malicious behaviors when detecting virtual environments. Various research is going on in order to thwart any efforts to utilize anti-virtualization techniques, but until now several techniques can evade most of well known virtual environments, making malware analysis very difficult. Emulab developed by Utah University assigns real systems and networks as researchers want in realtime. This research seeks how to use Emulab for malware analysis.