• 제목/요약/키워드: KVM

검색결과 54건 처리시간 0.024초

AT697F/VxWorks 플랫폼에서 Lua 가상머신 기반의 OBCP 엔진 설계 및 구현 (Design and Implementation of OBCP Engine based on Lua VM for AT697F/VxWorks Platform)

  • 최종욱;박수현
    • 한국위성정보통신학회논문지
    • /
    • 제12권3호
    • /
    • pp.108-113
    • /
    • 2017
  • 일반적으로 Operator on Board로 불리는 OBCP (On-Board Control Procedure)는 기존 탑재소프트웨어를 변경하지 않으면서 동적으로 지상 또는 온보드에서 명령과 로직이 포함된 특정 프로시저를 로딩, 언로딩 및 실행 할 수 있으며, OBCP를 통해 기존 위성의 제한된 자율성 및 강인성을 증대 시킬 수 있다. 탑재소프트웨어의 OBCP의 핵심은 OBCP 엔진이며, OBCP 엔진은 스크립트 기반의 프로시저를 해석 및 실행 할 수 있는 인터프리터 형태로 구현되어 있으며 내부적으로 가상머신을 가지고 있다. 탑재소프트웨어팀에서는 2010년부터 내부적으로 OBCP에 대해서 계속 연구를 수행하였으며 ERC32 프로세서 기반의 Java KVM, RTCS/C 및 KKOMA와 같은 자체 OBCP 엔진을 개발하였다. 최근에는 ESA OBCP 표준에 대한 연구를 계속 진행하고 있으며 LEON2-FT/AT697F 프로세서 기반에서 Lua와 MicroPython을 이용한 OBCP 엔진 연구를 진행하고 있다. 본 논문에서는 현재 가장 활발히 사용되고 있는 오픈소스 기반의 Lua를 탑재소프트웨어의 OBCP 엔진으로 사용하기 위하여 VxWorks 기반의 AT697F 프로세서에서의 설계 및 구현 방법에 대해서 기술하며, 시뮬레이터와 실제 하드웨어의 테스트 결과와 함께 성능 비교 분석을 수행한다.

오픈스택 클라우드 및 데이터 분산 서비스 기반 전술작전통제 플랫폼 (Tactical and Operational Control Platform based on OpenStack Cloud and Data Distribution Service)

  • 전태준;유명환;조규태;이승영;연규옥;김대영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.199-201
    • /
    • 2015
  • 국방 분야에서 전술작전센터를 구성하는 전술작전통제 플랫폼은 다양한 내/외부 체계 시험 장치를 연동하여 교전/작전 통제를 수행하는 플랫폼이다. 기존의 전술작전통제 플랫폼은 서로 다른 환경에서 개발된 시험 장치 소프트웨어를 통합 구축하는데 어려움이 있으며, 플랫폼을 구성하는 서버 자원의 탄력적 분배가 불가능하다. 본 연구는 전술작전센터를 구성하는 전술작전통제 플랫폼을 오픈스택 클라우드 및 KVM 하이퍼바이저를 기반으로 구축하여 내/외부 체계 시험 장치 소프트웨어의 실행 환경을 가상 머신으로 제공하였으며, 가상 머신 간 고속 데이터 통신을 위해 데이터 분산 서비스 및 10Gbps 이더넷, QDR 인피니밴드 네트워크를 활용하였다. 또한 오픈스택 클라우드 기반 전술작전통제 플랫폼의 네트워크를 구성하는 10Gbps 이더넷 및 QDR 인피니밴드 네트워크상에서 데이터 분산 서비스의 성능 평가를 수행하였다.

그린 PC의 탄소(CO2) 배출량 감축효과 (Reduction Effect of CO2 Discharge of Green PC)

  • 김영길
    • 한국통신학회논문지
    • /
    • 제39C권2호
    • /
    • pp.115-121
    • /
    • 2014
  • 정보화와 IT의 급속한 발전으로 iT가 환경 문제를 유발하는 요인으로 작용하고 있으나, 그린 iT기술이 저탄소 녹색성장을 실현할 수 있는 핵심 기술로 인식되어 전력소비를 최소화하는 연구가 진행되고 있다. 이러한 상황에서 그린 iT가 자연환경에 초점을 맞춘 새로운 패러다임이 되고 있다. 본 논문에서는 녹색성장을 이루기 위해 요구되는 다양한 iT 기술현황을 조사하여 국내외의 탄소 배출량 감소를 위한 다양한 방법을 연구하고 그린 PC를 이용한 탄소배출량 감축효과를 연구하기 위하여 일반 PC와 그린 PC의 전압, 전류, 전력사용량을 HPM-300A 측정기를 이용하여 일반 PC와 그린 PC의 전력사용량차를 측정하여 그린 PC가 배출하는 $CO_2$의 배출량과 일반 PC의 $CO_2$ 배출량의 차이를 계산하여 $CO_2$ 배출 감축효과를 측정하였고, 녹색성장효과를 측정하였다. 그 결과 그린 PC의 $CO_2$ 배출 감소효과는 1년에 11.5Kg의 감축효과를 가져올 수 있으며 녹색성장효과는 1년에 소나무를 2.3그루를 적게 심는 효과를 얻을 수 있다.

VirtAV: an Agentless Runtime Antivirus System for Virtual Machines

  • Tang, Hongwei;Feng, Shengzhong;Zhao, Xiaofang;Jin, Yan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5642-5670
    • /
    • 2017
  • Antivirus is an important issue to the security of virtual machine (VM). According to where the antivirus system resides, the existing approaches can be categorized into three classes: internal approach, external approach and hybrid approach. However, for the internal approach, it is susceptible to attacks and may cause antivirus storm and rollback vulnerability problems. On the other hand, for the external approach, the antivirus systems built upon virtual machine introspection (VMI) technology cannot find and prohibit viruses promptly. Although the hybrid approach performs virus scanning out of the virtual machine, it is still vulnerable to attacks since it completely depends on the agent and hooks to deliver events in the guest operating system. To solve the aforementioned problems, based on in-memory signature scanning, we propose an agentless runtime antivirus system VirtAV, which scans each piece of binary codes to execute in guest VMs on the VMM side to detect and prevent viruses. As an external approach, VirtAV does not rely on any hooks or agents in the guest OS, and exposes no attack surface to the outside world, so it guarantees the security of itself to the greatest extent. In addition, it solves the antivirus storm problem and the rollback vulnerability problem in virtualization environment. We implemented a prototype based on Qemu/KVM hypervisor and ClamAV antivirus engine. Experimental results demonstrate that VirtAV is able to detect both user-level and kernel-level virus programs inside Windows and Linux guest, no matter whether they are packed or not. From the performance aspect, the overhead of VirtAV on guest performance is acceptable. Especially, VirtAV has little impact on the performance of common desktop applications, such as video playing, web browsing and Microsoft Office series.