• Title/Summary/Keyword: network virtualization

Search Result 245, Processing Time 0.036 seconds

A Study for Applying for the Network Virtualization Technology in Future Internet (미래인터넷에서 네트워크 가상화 기술의 적용방안)

  • Kim, Y.H.
    • Electronics and Telecommunications Trends
    • /
    • v.25 no.2
    • /
    • pp.91-100
    • /
    • 2010
  • 서비스 지향 아키텍처를 구현하기 위한 핵심 기술인 가상화 기술 가운데 네트워크 가상화가 미래인터넷에서 중요한 이슈로 부상하고 있다. 이는 다양한 사용자가 공유하는 네트워크 인프라 상에서 혁신적 설계에 바탕을 둔 아키텍처 및 서비스 등을 실현하기 위해 네트워크 가상화가 필수적으로 요구되기 때문이다. 하지만, 네트워크 가상화의 세부적인 기술이 무엇이며, 이들 세부 기술을 어떻게 적용할 것인가에 대해 시스템 개발자는 다양한 기술적 상황을 고려하여 결정해야 한다. 본 논문은 이러한 과정의 일환으로 미래인터넷 테스트베드에서 호스트 가상화, 라우팅 가상화, 슬리버 마이그레이션 등의 네트워크 가상화 세부 기술들에 대한 적용 방안을 다룬다.

A Study on Improving the Reliability of Cloud Computing (클라우드 컴퓨팅의 신뢰성 향상 방안에 관한 연구)

  • Yang, Jeong Mo
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.8 no.4
    • /
    • pp.107-113
    • /
    • 2012
  • Cloud computing has brought changes to the IT environment. Due to the spread of LTE, users of cloud services are growing more. This which provides IT resources to meet the needs of users of cloud services are noted as a core industry. But it is not activated because of the security of personal data and the safety of the service. In order to solve this, intrusion detection system is constructed as follows. This protects individual data safely which exists in the cloud and also protects information exhaustively from malicious attack. The cause of most attack risk which exists to cloud computing can find in distributed environment. In this study, we analyzed about necessary property of network-based intrusion detection system that process and analyze large amount of data which occur in cloud computing environment. Also, we studied functions which detect and correspond attack occurred in interior of virtualization.

Cloud System Security Technology Trend

  • Yoon, Jeong-Won;Jang, Beakcheol
    • Journal of the Korea Society of Computer and Information
    • /
    • v.20 no.7
    • /
    • pp.49-56
    • /
    • 2015
  • In this paper, we introduce recent cloud system security technologies categorizing them according to Reliability, Availability, Serviceability, Integrity, and Security (RASIS), terms that evaluate robustness of the computer system. Then we describe examples of security attacks and corresponding security technologies for each of them. We introduce security technologies based on Software Defined Network (SDN) for Reliability, security technologies based on hypervisor and virtualization for Availability, disaster restoration systems for Serviceability, authorization and access control technologies for Integrity, and encryption algorithms for Security. We believe that this paper provide wise view and necessary information for recent cloud system security technologies.

Cloud Computing based NFV Technology Trends for the Hyper-Connected Communications Infrastructure (초연결 통신인프라를 위한 클라우드 기반 NFV 기술동향)

  • Hwang, J.Y.;Hong, S.B.;Ryu, H.Y.;Yang, S.H.
    • Electronics and Telecommunications Trends
    • /
    • v.31 no.1
    • /
    • pp.86-98
    • /
    • 2016
  • 초연결 사회는 Information & Communication Technology(ICT)를 바탕으로 하는 만물인터넷 또는 사물인터넷으로 사람, 프로세스, 데이터, 사물이 서로 연결되어 지능화된 통신인프라를 통해 새로운 가치와 혁신의 창출이 가능해지는 사회로 변화하게 된다. 이러한 초연결 사회의 유무선 통신서비스를 단일 통신인프라에서 제공할 수 있는 기술이 필요하다. 이를 구현하기 위해서는 분산된 네트워크 장비들을 소프트웨어적으로 용이하게 통합운영 관리할 수 있는 Software Defined Networking(SDN) 기술과 컴퓨팅, 서버 스토리지 및 네트워크 자원을 가상화하고, 오픈 인터페이스를 통하여 소프트웨어적으로 네트워크 기능제어가 가능한 Network Functions Virtualization(NFV) 기술에 의한 지능형 융합 통신인프라가 매우 중요하다. 본고에서는 초연결 통신인프라를 위한 클라우드 컴퓨팅 가상화 기술, NFV 기술동향 및 NFV Use Cases에 대한 내용을 통하여 향후 초연결 서비스 제공을 위한 통신인프라 구축 방향을 제시하고자 한다.

  • PDF

Software Defined Storaging Method for Data Sharing and Maintenance on Distributed Storage Envorinment (분산 저장환경의 데이터공유 및 관리를 위한 소프트웨어 정의 저장 방법)

  • Cha, ByungRae;Park, Sun;Kim, JongWon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.644-645
    • /
    • 2014
  • This paper proposes a software defined storaging method to converge the network virtualization techique and the RAID of distributed storage environment. The proposed method designs software based storage which it apply a flexible control and maintenance of storages. In addition, the method overcomes the restricted of physical storage cpapcity and cut cousts of data recovery.

  • PDF

A Framework on Network Processing in Virtualization Environment (가상화 환경에서 네트워크 성능 향상에 대한 프레임워크)

  • Im, Jae-Seong;Song, In Yong;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.18-20
    • /
    • 2013
  • 가상화 기술은 다양한 분야에서 컴퓨팅 환경의 자원 활용성을 높이기 위해 사용되고 있다. 가상화 환경의 성능을 향상시키기 위해 여러 가지 연구가 진행되었고 프로세서/메모리 가상화의 경우 비약적인 발전이 있었다. 하지만 빈번한 입출력 워크로드에서 장치 가상화는 아직까지 모드 전환에 의한 성능 저하로 연구가 더 필요한 실정이다. 이에 본 논문에서는 입출력 중심 워크로드의 효과적인 실행을 위하여 커널의 공유 메모리 공간과 에뮬레이터 I/O 서비스 스레드의 폴링을 이용하여 게스트에서 I/O 요청 시에 발생하는 모드 전환을 제거하였고 성능 개선을 확인하였다.

Virtualization-aware Socket Model for Improving Virtual Network Performance (네트워크 가상화 성능 향상을 위한 가상화 인지 소켓 모델)

  • Song, In Yong;Lee, Dongwoo;Eom, Young Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.23-25
    • /
    • 2013
  • 가상화는 이미 다양한 분야에 적용되어 컴퓨팅 효율성을 높이고 있으나 장치 가상화 과정의 빈번한 입출력으로 인한 성능 저하로 높은 장치 처리량을 요구하는 분야에는 적용이 어렵다. 이를 극복하기 위한 모델들이 제안되었으나 이전 모델들은 특별한 하드웨어를 요구하거나 불필요한 게스트 장치 처리 과정을 거치는 문제가 있다. 이에 본 논문에서는 특별한 하드웨어 환경을 요구하지 않는 소프트웨어적 기법을 제안하여 근본적인 모드전환 비용을 해결하였다. 또한 제안한 가상화 인지 소켓 모델의 프로토타입을 구현하여 성능 향상의 타당성을 입증하였다.

Research on DDoS Detection using AI in NFV (인공지능 기술을 이용한 NFV 환경에서의 DDoS 공격 탐지 연구)

  • Kim, HyunJin;Park, Sangho;Ryou, JaeCheol
    • Journal of Digital Contents Society
    • /
    • v.19 no.4
    • /
    • pp.837-844
    • /
    • 2018
  • Recently, the cloud technology has made dynamical network changes by enabling the construction of a logical network without building a physical network. Despite recent research on the cloud, it is necessary to study security functions for the identification of fake virtual network functions and the encryption of communication between entities. Because the VNFs are open to subscribers and able to implement service directly, which can make them an attack target. In this paper, we propose a virtual public key infrastructure mechanism that detects a fake VNFs and guarantees data security through mutual authentication between VNFs. To evaluate the virtual PKI, we built a management and orchestration environment to test the performance of authentication and key generation for data security. And we test the detection of a distributed denial of service by using several AI algorithms to enhance the security in NFV.

A Study on Measurement Parameters of Virtualized Resources on Cloud Computing Networks (클라우드 컴퓨팅 네트워크에서 가상화 장비 평가 항목 연구)

  • Lee, Wonhyuk;Park, Byungyeon;Kim, Seunghae;Kim, TaeYeon;Kim, Hyuncheol
    • Convergence Security Journal
    • /
    • v.14 no.7
    • /
    • pp.85-90
    • /
    • 2014
  • Cloud computing originated simply to request and execute the desired operation from the network of clouds. It means that an IT resource that provides a service using the Internet technology. It is getting the most attention in today's IT trends. In cloud computing networks, devices and data centers which are composed of the server, storage and application are connected over network. That is, data of computers in different physical locations are integrated using the virtualization technology to provide a service. Therefore cloud computing system is a key information resource, standardized methods and assessment system are required. In this paper, we aims to derive the parameters and information for research of technical standards stability evaluation method associated with various cloud computing equipment.

RCBAC(Relationship-Content based Access Control) Model for User Privacy Protection of Digital Contents in Web 2.0 Environment (웹 2.0 환경에서 사용되는 디지털 컨텐츠의 사용자 프라이버시 보호를 위한 RCBAC 모델)

  • Cho, Eun-Ae;Moon, Chang-Joo;Park, Dae-Ha;Kim, Jeong-Dong;Kang, Dong-Su;Baik, Doo-Kwon
    • Journal of Digital Contents Society
    • /
    • v.9 no.4
    • /
    • pp.697-705
    • /
    • 2008
  • The recent web technology has been developed by three mainsprings which include integration, virtualization, and socialization. The web technology provides the increment of the social networking ability. However it deepens the exposure of privacy about personal information as more complicating and difficult problems. Representatively, it is impossible to define and manage the specific relation, so the personal information and interest can be inferred from collecting and summarizing the contents. Also, there are some problems that it is hard to construct the information owner's own social network. Thus this paper proposes the RCBAC(Relationship-Content based Access Control) Model which applies both the concepts of Relationship and Content Semantic to the existing access control methods to protect the user's own digital contents in web 2.0 environment. This method prevents privacy such as personal inclination from being exposed and enables to define and manage the specific relation. By doing this the information owners can construct their social network. This social network can be applied and extended to web contents.

  • PDF