• 제목/요약/키워드: virtualization system

검색결과 259건 처리시간 0.031초

가상화 환경에서 NVMe SSD 성능 분석 및 직접 접근 엔진 개발 (Performance Analysis of NVMe SSDs and Design of Direct Access Engine on Virtualized Environment)

  • 김세욱;최종무
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제24권3호
    • /
    • pp.129-137
    • /
    • 2018
  • 낸드 플래시 메모리 기반의 NVMe(Non-Volatile Memory express) SSD(Solid State Drive)는 멀티 I/O 큐 환경을 제공하는 PCIe 인터페이스 기반에 NVMe 프로토콜을 사용하는 저장장치이다. NVMe SSD는 Multi-core 시스템에서 병렬 I/O 처리가 가능하고 SATA SSD에 비해 대역폭이 크며 대용량의 저장 공간을 제공하기 때문에 데이터 센터, 클라우드 컴퓨팅 등에 사용될 차세대 저장장치로 주목받고 있다. 하지만 가상화 시스템에서는 소프트웨어 I/O 스택의 병목으로 인하여 NVMe SSD의 성능을 충분히 활용하지 못하고 있다. 특히, Xen과 KVM과 같이 호스트 시스템의 I/O 스택을 사용하는 경우에는, 호스트 시스템과 가상머신의 중복된 I/O 스택을 통해서 입출력이 처리되기 때문에 성능 저하가 크게 발생한다. 본 논문에서는 NVMe SSD에 직접 접근하는 기술을 KVM 가상화 시스템에 적용함으로써 가상 머신 I/O의 성능을 향상시키는 Direct-AIO (Direct-Asynchronous I/O)엔진을 제안한다. 그리고 QEMU 에뮬레이터에 제안한 엔진을 개발하고 기존의 I/O 엔진과의 성능 차이를 비교 및 분석한다.

VM(Virtual Machine) 을 이용한 분리된 가상화 침해유형 학습 데이터베이스 관리와 보안방안 (The Management and Security Plans of a Separated Virtualization Infringement Type Learning Database Using VM (Virtual Machine))

  • 서우석;전문석
    • 한국통신학회논문지
    • /
    • 제36권8B호
    • /
    • pp.947-953
    • /
    • 2011
  • 최근 지속적이고 치명적인 데이터베이스에 대한 공격성향은 보안 정책과 유사한 발전형태를 가지고 비례적으로 진보하고 있다. 폐쇄적 네트워크에서 생성된 정보에 대한 접근제어 기반의 방어기법과 제한된 접근경로에 대한 공격을 과거 축적되고 학습되어진 공격패턴을 기반으로 많은 시스템과 데이터베이스가 침해당하는 사례가 늘고 있다. 따라서 본 논문 연구를 통하여 제한된 인증과 접근권한에 대한 안정성 확보를 위해 이원화된 VM(Virtual Machine)을 탑재한 가상 침해 패턴 시스템 기반으로 공격정보와 형태를 분리하고 공격 네트워크에 대한 침해 패턴 집중관리를 통해 침해를 차단하는 시스템을 제안하고 최종 데이터베이스를 방어하는 실험과 최적의 방어 기법 및 보안 정책을 구현하기 위한 메커니즘을 개선코자 한다

SD-WAN 기반의 사용자 중심 가상 전용 네트워크 시스템 설계 및 구현 (Design and Implementation of User-Oriented Virtual Dedicate Network System Based on Software-Defined Wide Area Network)

  • 김용환;김동균
    • 한국통신학회논문지
    • /
    • 제41권9호
    • /
    • pp.1081-1094
    • /
    • 2016
  • KREONET은 한국과학기술정보연구원(KISTI)이 관리 운영하는 국가 R&D 연구망이다. 이는 고성능 네트워크 인프라를 기반으로 산 학 연 등 약 200여 기관을 대상으로 첨단 응용 네트워크 서비스를 지원하고 있다. 하지만 KREONET은 하드웨어 기반의 폐쇄적인 환경에 의하여 제약을 받고 있어 최근 네트워크 환경의 변화에 따른 새로운 네트워크 서비스에 대한 첨단 응용 사용자들의 다양한 요구사항을 반영하는데 한계점을 지닌다. 이에 따라, KISTI는 첨단연구 및 협업의 적시성 환경 및 프로그래머블 네트워크 인프라를 구축하고 이에 기반한 새로운 첨단응용 서비스를 지원하기 위하여 KREONET-S 프로젝트를 출범하였다. 본 논문에서는 KREONET-S 시스템 구조 및 이의 데이터/제어 평면의 네트워크 인프라 구축 현황을 제시하고, 이에 기반하여 첨단 응용 연구자들이 필요로 하는 가상 전용 네트워크를 동적 구축하는 VDN (Virtual Dedicate Network) 서비스에 관하여 설명한다. 또한 KREONET-S 환경에 VDN 애플리케이션을 구현하고 이의 성능 분석을 수행함으로써 KREONET-S 시스템이 새로운 네트워크 패러다임의 변화에 대응하는 훌륭한 방안임을 검증한다.

파일 은닉을 통한 파일 대상 공격 방어 기법 (A Defense Mechanism Against Attacks on Files by Hiding Files)

  • 최지원;이중희;이규호;유재관;박아란
    • 한국산업정보학회논문지
    • /
    • 제27권2호
    • /
    • pp.1-10
    • /
    • 2022
  • 기만 기술(deception technology)은 허니팟(honeypot)의 확장된 개념으로, 공격자를 기만하여 공격을 탐지, 방지, 또는 지연시키는 기술을 의미한다. 기만 기술은 네트워크 포트, 서비스, 프로세스, 시스템 콜, 데이터베이스 등에 폭넓게 적용되어 왔다. 파일을 대상으로 하는 공격에도 유사한 개념을 적용할 수 있다. 파일을 대상으로 하는 대표적인 공격으로 랜섬웨어가 있다. 랜섬웨어는 사용자의 파일을 몰래 암호화한 후 값을 지불해야 복원할 수 있게 해 주는 멀웨어의 일종이다. 또 다른 예로는 와이퍼 공격으로 시스템에 있는 모든 또는 타겟 파일을 복구 불가능하게 삭제하는 공격이다. 본 논문에서는 이러한 종류의 공격에 대응하기 위한 방법으로 파일을 은닉하는 방법을 제안한다. 파일을 은닉하는 방법은 기존의 백업이나 가상화를 통한 파일 보호 기법에 비해 디스크 용량을 추가로 소비하지 않고 성능 저하도 최소화할 수 있는 장점이 있다.

Cloud Computing 서비스 침해방어를 위한 단계별 4-Stage 방어기법에 관한 연구 (A Study on a 4-Stage Phased Defense Method to Defend Cloud Computing Service Intrusion)

  • 서우석;박대우;전문석
    • 한국전자통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.1041-1051
    • /
    • 2012
  • 최근 공개되어진 네트워크 인프라를 활용한 서비스 집약 솔루션인 Cloud Computing에 대한 공격은 개발 플랫폼과 웹 기반 제공 소프트웨어, 자원 서비스 등을 무력화시키는 침해 사고와 서비스 장애를 발생시키고 있다. 따라서 불법적인 서비스 차단에 대한 공격으로부터 Cloud Computing 시스템이 지원하는 3가지 서비스 (3S' : laaS, PaaS, SaaS)의 운영정보와 생성된 자료에 대한 보안연구가 필요하다. 본 논문은 Cloud Computing 서비스에 대한 공격과 방어 실험을 단계별 4-Stage 기반의 방어기법으로 최적의 서비스가 가능한 시스템 구축에 관한 연구이다. 최초 네트워크에 대한 접근을 관제하고 가상화 서비스 제어와 지원 서비스 분류, 다중화 경로 선정 등의 순차적이며, 단계적인 4-Stage 접근 제어를 실시하는 방어정책으로 공격을 분산시키고 각 Stage별 접근 제어를 위한 모니터링과 분석을 통해 방어정책 구현과 분석을 시행함으로써 공격 유형별 방어를 실험하고 연구 결과는 Cloud Computing 서비스 기반의 방어정책 구현을 위한 실무적인 기초자료를 제공하고자 한다.

Hadoop과 HBase 기반의 빅 데이터 처리 응용을 위한 가상 컴퓨팅 자원 이용률 분석 (An Analysis of Utilization on Virtualized Computing Resource for Hadoop and HBase based Big Data Processing Applications)

  • 조나연;구민오;김바울;;민덕기
    • 정보화연구
    • /
    • 제11권4호
    • /
    • pp.449-462
    • /
    • 2014
  • 빅 데이터 시대에서 데이터를 획득하고 저장하며 실시간으로 유입되거나 저장 된 데이터를 분석하는 처리 시스템은 다양한 부분을 고려해야 한다. 기존의 데이터 처리 시스템들과는 상이하게 빅 데이터 처리 시스템들에서는 시스템 내에서 처리될 데이터들의 포맷, 유입 속도, 크기 등의 특성을 고려해야한다. 이러한 상황에서, 가상화된 컴퓨팅 플랫폼은 가상화 기술로써 컴퓨팅 자원들을 동적이고 신축적으로 관리할 수 있음에 따라, 빅 데이터를 효율적으로 처리하기 위해 급부상하고 있는 플랫폼 중 하나이다. 본 논문에서는 가상화 된 컴퓨팅 플랫폼 상에서 Apache Hadoop과 HBase 기반의 빅 데이터처리 미들웨어를 구동하기 위하여 적합한 배포 모델을 위한 가상 컴퓨팅 자원 이용률을 분석하였다. 본 연구 결과, Task Tracker 서비스는 처리 중 높은 CPU 자원 활용율과 중간 결과물 저장 시점에서는 비교적 높은 디스크 I/O 사용을 보였다. 또한 HRegion 서비스의 경우, DataNode와의 데이터 교환을 위한 네트워크 자원 활용 비율이 높았으며, DataNode 서비스는 I/O 집약적인 처리 패턴을 보였다.

클라우드 컴퓨팅 네트워크에서 가상화 장비 평가 항목 연구 (A Study on Measurement Parameters of Virtualized Resources on Cloud Computing Networks)

  • 이원혁;박병연;김승해;김태연;김현철
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.85-90
    • /
    • 2014
  • 클라우드 컴퓨팅(Cloud Computing)은 네트워크 환경이라는 구름 속에서 원하는 작업을 요청하여 실행한다는 데서 기원하였으며, 인터넷 기술을 활용하여 IT 자원을 서비스로 제공하는 컴퓨팅을 뜻하고 오늘날 IT 트렌드의 하나로 가장 주목 받고 있다. 클라우드 컴퓨팅 네트워크는 데이터 센터에 서버, 스토리지와 응용 프로그램들을 구성요소로 하여 네트워크를 통해 데이터 센터와 단말기가 연결되는 형태로 구성된다. 즉 클라우드 컴퓨팅에서는 물리적으로 서로 다른 위치에 있는 컴퓨터의 데이터들을 가상화 기술을 사용하여 통합하고 서비스를 제공한다. 따라서 클라우드 컴퓨팅 시스템은 핵심적인 정보자원이며, 이에 대한 표준화된 기술검증 방안 및 평가 체계가 요구되고 있다. 본 논문에서는 클라우드 컴퓨팅 장비 평가체계 구축을 위하여 다양한 클라우드 컴퓨팅 장비들과 관련된 기술기준 연구와 안정성 평가방법을 위한 파라미터와 내용을 도출하는 것을 목적으로 한다.

The Next Generation Malware Information Collection Architecture for Cybercrime Investigation

  • Cho, Ho-Mook;Bae, Chang-Su;Jang, Jaehoon;Choi, Sang-Yong
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권11호
    • /
    • pp.123-129
    • /
    • 2020
  • 최근 사이버범죄는 가상화 기술, 유포지 추적 회피 등 다양한 기술 등의 새로운 기술을 적용하여 추적이 점점 어려워지고 있다. 따라서 전통적인 악성코드 분석방법인 정적분석, 동적 분석 등 방법은 악성코드 유포자를 추적하는 데 한계가 있다. 또한, 사이버 수사 분야에서는 악성코드 자체에 대한 분석보다 악성코드 유포자를 추적하는 것이 더욱 중요하다. 이에 따라, 본 논문에서는 악성코드 유포자를 효율적으로 추적하기 위해 전통적인 분석방법과 OSINT, Intelligence 등 최근의 정보수집 방법을 융합한 차세대 악성코드 정보수집 아키텍처를 제안한다. 본 논문에서 제안하는 아키텍처는 기존의 악성코드 분석체계와 수사관점의 분석체계의 차이점을 기반으로 사이버범죄의 관점에서 필요한 요소기술을 연관시킴으로 인해 사이버 범죄 수사에서 유포자 추적을 위한 핵심적인 접근 방법이 될 수 있다.

가상 디스크 결함에 의한 가상 머신 생성 실패 진단 및 분석 도구 (A Tool for Analyzing VM Creation Failure caused by Virtual Disk Faults)

  • 구민오;민덕기
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권9호
    • /
    • pp.127-138
    • /
    • 2012
  • 본 논문에서는 가상화 기술 기반의 가상 컴퓨팅 환경에서 가상 디스크의 내 외부적 결함에 의한 가상 머신 생성 실패 감지 및 원인 분석 기능을 제공하는 도구 (VMBootFailMonitor)를 제시한다. 또한, 본 논문에서는 이러한 가상 디스크 결함으로 초래되는 가상 머신 생성 실패 및 실패 원인의 사례를 제공하며, Xen 기반의 가상화된 시스템 상에서 이를 분석하는 도구의 설계와 일련의 결함 분석 방법을 제공한다. 특히, VMBootFailMonitor는 가상 디스크 분석 모듈, 가상화된 시스템 분석 모듈 및 시스템 로그 분석 모듈을 기반으로 VM 생성 실패에 대한 원인 분석 결과를 제공한다. 그리고 본 논문에서는 가상 머신 운영체제의 정상 부트 시간과 본 논문에서 제시하는 도구를 통한 부트 실패 감지의 시간적 측면에서의 비교 결과를 제공한다. 본 실험 결과, 정상 가상 디스크 기반의 가상 머신 부트 완료 시간 (8~16초) 보다 짧은 3~6초대의 가상 머신 부트 실패 및 가상 디스크 오류 감지 결과를 나타내었다.

IPv6 기반의 네트워크 접근제어 시스템 설계 및 구현 (Design and Implementation of Network Access Control based on IPv6)

  • 신해준
    • 한국산학기술학회논문지
    • /
    • 제15권10호
    • /
    • pp.6310-6316
    • /
    • 2014
  • 인터넷 사용자 및 스마트 디바이스의 증가로 네트워크 보안의 중요성이 점차적으로 커지고 있다. 네트워크 보안의 세부기술들은 방화벽, IPS, DDoS차단시스템, UTM, VPN, 네트워크 접근제어시스템, 무선네트워크보안, 모바일보안, 망분리 등으로 구성된다. 현재 하드웨어 인프라는 이미 IPv6를 위한 기능을 지원하고 있지만 IPv6 기반 서비스의 제공은 미진하여 대부분의 보안제품들은 IPv4에서 동작하고 있다. 그러므로 본 논문에서는 IPv6를 지원하는 보안 기술인 네트워크 접근제어기능을 설계하고 이를 위해 필수적으로 요구되는 IPv6 단말의 탐색, 차단/격리 그리고 128bit IPv6 주소의 효율적인 관리를 위한 도메인자동 할당 기능을 설계 및 구현하였다. 이를 위해 KISA에서 실제 구축한 IPv6 환경에서 보편적 단말들에 적용이 가능하도록 구현하였다. 결과적으로 보편적으로 사용하고 있는 IPv6 장비들에 대해서 유 무선 호스트 검출, 차단, 격리 및 도메인 할당이 정상적으로 동작하는 것을 확인할 수 있었다.