• 제목/요약/키워드: Kernel Level Virtualization

검색결과 8건 처리시간 0.021초

사용자 레벨 가상화에서 가상화 영역 성능 비교 (Performance Comparison of Virtualization Domain in User Level Virtualization)

  • 정찬주;강태근
    • 한국전자통신학회논문지
    • /
    • 제8권11호
    • /
    • pp.1741-1748
    • /
    • 2013
  • 본 논문은 가상화 기술에서 클라이언트 기반의 데스크톱 가상화에 필요한 기술 요소를 찾아내고 로컬 컴퓨팅 환경에서 보다 편리하고 안정된 클라이언트 가상화 기술을 제안하였다. 유저 레벨 가상화와 VMWare를 로딩하여 처리 익스플로우 유틸리티를 실행시킨 후 각 프로세스의 Private 바이트를 비교해보면 VMWare에서는 30.1MB의 메모리 용량이 사용되었고, 유저 레벨 가상화 프로세스에서는 16.6MB의 메모리 용량이 사용되어짐을 알 수 있었다.클라이언트 가상화를 이용한 가상화 사용자 영역과 로컬 컴퓨팅 환경에서 응용 프로그램을 실행시킨 후 CPU 사용율을 비교한 결과 큰 차이가 없음을 알 수 있었다. 이러한 결과는 가상화된 사용자 영역에서 로컬 컴퓨팅 환경의 성능 저하를 최소화 하여 사용자가 필요한 기능을 효율적으로 사용할 수 있음을 알 수 있었다.

ARMv7 구조를 위한 가상 머신 모니터 구현 (Implementation of a Virtual Machine Monitor for ARMv7 Architecture)

  • 오승재;신동하
    • 대한임베디드공학회논문지
    • /
    • 제8권3호
    • /
    • pp.145-153
    • /
    • 2013
  • Virtualization technology has been applied in IA-32 based server or desktop systems. Recently it has been applied in ARM based mobile systems. Virtualization technology provides many useful features that are not possible in operating system level such as isolation, interposition, encapsulation and portability. In this research, we implement an ARM based VMM(Virtual Machine Monitor) by using the following techniques. First, we use "emulation" to virtualize the processor. Second, we use "shadow page tables" to virtualize the memory. Finally, we use a simple "pass-through I/O" to virtualize the device. Currently the VMM runs ARM Linux kernel 3.4.4 on a BeagleBoard-xM, and we evaluated the performance of the VMM using lmbench and dhrystone. The result of the evaluation shows that our VMM is slower than Xen on ARM that is implemented using paravirtualization but has good performance among the VMMs using full-virtualization.

메모리 트랩기법을 활용한 컨테이너 취약점 침입 탐지 프레임워크 (Container Vulnerability Intruder Detection Framework based on Memory Trap Technique)

  • 최상훈;전우진;박기웅
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제13권3호
    • /
    • pp.26-33
    • /
    • 2017
  • 최근 클라우드 플랫폼을 효율적으로 사용하기 위한 컨테이너 기술들이 주목을 받고 있다. 컨테이너 가상화 기술은 기존 하이퍼바이저와 비교하였을 때 이식성이 뛰어나고 집적도가 높다는 장점을 가지고 있다. 하지만 컨테이너 가상화 기술은 하나의 커널을 공유하여 복수개의 인스턴스를 구동하는 운영체제 레벨의 가상화 기술을 사용하기 때문에 인스턴스 간 공유 자원 요소가 많아져 취약성 또한 증가하는 보안 문제를 가지고 있다. 컨테이너는 컴퓨팅 자원의 효율적 운용을 위해 호스트 운영체제의 라이브러리를 공유하는 특성으로 인해 공격자는 커널의 취약점을 이용하여 호스트 운영체제의 루트 권한 획득 공격이 가능하다. 본 논문에서는 컨테이너가 사용하는 특정 메모리 영역의 변화를 감지하고, 감지 시에는 해당 컨테이너의 동작을 중지시키는 메모리 트랩 기법을 사용하여 컨테이너 내부에서 발생되는 호스트 운영체제의 루트 권한 탈취 공격을 효율적으로 탐지 및 대응하기 위한 프레임워크를 제안한다.

가상화 환경에서 임베디드 시스템을 위한 모니터링 프레임워크와 디버깅 시스템 (Dynamic Monitoring Framework and Debugging System for Embedded Virtualization System)

  • 한인규;임성수
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권12호
    • /
    • pp.792-797
    • /
    • 2015
  • 효과적인 모니터링은 시스템을 진단하여 안정성을 향상시킨다. 하지만 타겟 시스템이 고장나거나 모니터링 시스템이 악의적인 공격을 당하면 신뢰성 있는 모니터링을 할 수 없다. 본 논문에서는 가상화를 이용하여 타겟 시스템이 고장나도 지속적인 모니터링이 가능한 시스템을 구현하고 해당 프레임워크를 제안한다. 제안한 프레임워크는 동적 바이너리 계측을 이용하였고, 하이퍼바이저 계층에서 해당 작업을 수행하기 때문에 상위에 있는 운영체제 종류에 상관없이 사용가능한 유연성과 격리성으로 시스템의 안정성을 보장한다. 또한 특별한 디버깅 장비가 필요 없기 때문에 모니터링 비용 면에서 이점을 가져올 수 있다. 본 프레임워크의 소개와 함께 이를 사용한 디버깅 기능을 소개한다. 모니터링 시스템으로 인한 오버헤드를 알기 위해 연산 성능, 메모리 성능, 메모리 대역폭을 측정하였으며 메모리 성능에서 추가 오버헤드가 2% 발생했다.

가상화 지원 시스템과 Copy-on-Write 방법을 이용한 응용프로그램 가상화 방법의 설계 및 구현 (A Design and Implementation of Application virtualization method using virtual supporting system and Copy-on-Write scheme)

  • 최원혁;최지훈;김원영;최완
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2007년도 추계 종합학술대회 논문집
    • /
    • pp.807-811
    • /
    • 2007
  • 본 논문에서는 각각의 호스트 컴퓨터에 설치하여 사용하는 응용 프로그램 패키지를 설치 없이 임의의 호스트에서 원 클릭만으로 사용가능 하게 하는 비설치형 이동형 SW 포맷을 이용하여 임의의 호스트에서 호스트의 실행환경과 리소스에 대한 변경이나 수정 없이 독립적으로 응용 프로그램 수준의 가상화를 제공하는 방법에 대하여 소개한다. 본 논문에서는 이러한 응용 프로그램 수준의 가상화를 구현하기 위하여 윈도우 기반 시스템에서 커널레벨의 가상 파일 시스템과 가상 레지스트리 하이브를 포함하는 가상화 지원 시스템을 구축한다. 또한, 임의의 호스트에서 사용자가 이동형 SW를 사용할 때, 이동형 SW 실행 환경의 일관성을 제공하기 위하여, 가상 파일 시스템 상에서의 추가 및 수정되는 파일들과 가상 레지스트리 하이브에서 추가 및 수정되는 레지스트리 정보를 Copy-on-Write 방식을 이용하여 처리하는 방법에 대하여 기술한다.

  • PDF

uC/OS-II 실시간 커널의 가상화를 위한 하이퍼바이저 구현 (Implementation of Hypervisor for Virtualizing uC/OS-II Real Time Kernel)

  • 신동하;김지연
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권5호
    • /
    • pp.103-112
    • /
    • 2007
  • 본 논문은 uC/OS-II 실시간 커널이 관리하는 주 자원인 마이크로프로세서와 메모리를 가상화하여 하나의 마이크로프로세서 상에서 다수의 uC/OS-II 실시간 커널을 수행시키는 하이퍼바이저를 구현하였다. 마이크로프로세서는 uC/OS-II 실시간 커널이 처리하는 인터럽트들을 제어하는 알고리즘을 적용하여 가상화하고 메모리는 물리적 메모리를 파티션하는 방식을 사용하여 가상화한다. 개발된 하이퍼바이저 프로그램은 타이머 인터럽트와 소프트웨어 인터럽트를 가상화하는 인터럽트 제어 루틴들, 하이퍼바이저와 각 커널을 정상 수행 상태까지 유도하는 코드, 그리고 가상화된 두 커널 사이에 데이터 전달을 제공하는 API로 구성되어 있다. 기존의 uC/OS-II 실시간 커널은 개발한 하이퍼바이저 상에서 수행되기 위하여 소스 코드 레벨에서 수정이 필요하다. 구현된 하이퍼바이저는 Jupiter 32비트 EISC 마이크로프로세서 상에서 실시간 동작 시험 및 독립 수행 환경 시험을 거친 결과 가상화 커널이 정상적으로 수행되는 것을 확인하였다. 본 연구 결과는 다수의 내장형 마이크로프로세서가 요구되는 응용 분야에 활용될 경우 하드웨어 가격 절감효과를 얻을 수 있으며 내장형 시스템의 부피, 무게 및 전력 소비량을 줄이는 효과가 있음을 확인하였다.

  • PDF

BPFast: 클라우드 환경을 위한 eBPF/XDP 기반 고속 네트워크 패킷 페이로드 검사 시스템 (BPFast: An eBPF/XDP-Based High-Performance Packet Payload Inspection System for Cloud Environments)

  • 유명성;김진우;신승원;박태준
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.213-225
    • /
    • 2022
  • 컨테이너 기술은 클라우드 환경에서 마이크로서비스의 효율적인 구축 및 운영을 가능하게 했지만, 심각한 보안 위협도 함께 가져왔다. 다수의 컨테이너가 서비스 구성을 위해 네트워크로 연결되기 때문에 공격자는 탈취한 컨테이너에서 네트워크 공격을 수행해 인접한 다른 컨테이너를 공격할 수 있다. 이러한 위협을 막기 위해 다양한 컨테이너 네트워크 보안 솔루션이 제안되었으나 성능적인 측면에서 많은 한계점을 갖고 있다. 특히 이들은 컨테이너 네트워크 보안에 필수적인 패킷 페이로드 검사 과정에서 매우 큰 네트워크 성능 저하를 일으킨다. 본 논문에서는 이러한 문제를 해결하기 위해 클라우드 환경을 위한 eBPF/XDP 기반 고속 패킷 페이로드 검사 시스템인 BPFast를 제안한다. BPFast는 별도의 유저 수준 컴포넌트 없이 커널 영역에서 컨테이너가 전송한 패킷의 헤더와 페이로드를 검사하여 컨테이너를 네트워크 공격에서부터 보호한다. 본 논문에서는 Kubernetes 환경에서 진행한 실험을 통해 BPFast 프로토타입이 Cilium, Istio 등 최신 솔루션보다 최대 7배 더 빠르게 동작할 수 있음을 증명했다.

VirtAV: an Agentless Runtime Antivirus System for Virtual Machines

  • Tang, Hongwei;Feng, Shengzhong;Zhao, Xiaofang;Jin, Yan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5642-5670
    • /
    • 2017
  • Antivirus is an important issue to the security of virtual machine (VM). According to where the antivirus system resides, the existing approaches can be categorized into three classes: internal approach, external approach and hybrid approach. However, for the internal approach, it is susceptible to attacks and may cause antivirus storm and rollback vulnerability problems. On the other hand, for the external approach, the antivirus systems built upon virtual machine introspection (VMI) technology cannot find and prohibit viruses promptly. Although the hybrid approach performs virus scanning out of the virtual machine, it is still vulnerable to attacks since it completely depends on the agent and hooks to deliver events in the guest operating system. To solve the aforementioned problems, based on in-memory signature scanning, we propose an agentless runtime antivirus system VirtAV, which scans each piece of binary codes to execute in guest VMs on the VMM side to detect and prevent viruses. As an external approach, VirtAV does not rely on any hooks or agents in the guest OS, and exposes no attack surface to the outside world, so it guarantees the security of itself to the greatest extent. In addition, it solves the antivirus storm problem and the rollback vulnerability problem in virtualization environment. We implemented a prototype based on Qemu/KVM hypervisor and ClamAV antivirus engine. Experimental results demonstrate that VirtAV is able to detect both user-level and kernel-level virus programs inside Windows and Linux guest, no matter whether they are packed or not. From the performance aspect, the overhead of VirtAV on guest performance is acceptable. Especially, VirtAV has little impact on the performance of common desktop applications, such as video playing, web browsing and Microsoft Office series.