• 제목/요약/키워드: way virtualization

검색결과 26건 처리시간 0.021초

Xen 기반 가상 데스크탑 서비스를 위한 부하 분산 정책 (Load Balancing Policy for Xen-based Virtual Desktop Service)

  • 손성훈;전상일
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.55-64
    • /
    • 2008
  • 가상의 컴퓨팅 환경을 제공하는 가상화 기술은 최근 많은 연구가 진행되고 있는 분야이며, 이에 따라 가상화 기술을 이용한 많은 제품들이 상용화, 출시되는 추세이다 가상화의 여러 분야 중 특히 서버 가상화는 실제 필요한 서버의 수보다 적은 수의 물리적 서버들로 다수의 가강화 된 서버를 수행함으로써 네트워크 서비스 구축에 드는 비용을 절감할 수 있는 효율적인 방안이다. 본 논문에서는 서버 가상화 기술을 기반으로 하여 원격 데스크탑 서비스를 위한 서버를 가상화 한 가상 데스크탑 서비스를 설계, 구현하였다. 또한 제안된 가상 데스크탑 서비스 상에서 특정 물리적 서버에 부하가 집중되는 것을 방지하기 위한 부하 분산 정책을 제안하였다. 제안된 가상 데스크탑서비스와 부하 분산 정책은사용자 관점 및 시스템 관점에서의 성능 향상을 모두 기대할 수 있는 효율적인 원격 데스크탑 서비스가 될 것이다.

  • PDF

POLYNOMIAL INVARIANTS FOR VIRTUAL KNOTS VIA VIRTUALIZATION MOVES

  • Im, Young Ho;Kim, Sera
    • East Asian mathematical journal
    • /
    • 제36권5호
    • /
    • pp.537-545
    • /
    • 2020
  • We investigate some polynomial invariants for virtual knots via virtualization moves. We define two types of polynomials WG(t) and S2G(t) from the definition of the index polynomial for virtual knots. And we show that they are invariants for virtual knots on the quotient ring Z[t±1]/I where I is an ideal generated by t2 - 1.

패션 일러스트레이션에서의 이미지 가상화 연구 (A Study on the Image-Virtualization in Fashion Illustration)

  • 김순자
    • 한국의류학회지
    • /
    • 제32권3호
    • /
    • pp.505-516
    • /
    • 2008
  • Image which appears in fashion illustration on the late twentieth century is not the representative image as an equivalence to the real fashion styles but the virtual image which bears no relation to any reality. The purpose of this study is review the concept of virtuality and analyze in which way virtual image is expressed in fashion illustrations on the background of Jean Baudrillard's simulacre theory. In post-modem paintings the expression methods of image-virtualization were image mixing through photo-image appropriation, image overlapping, and the icons inserted unreasonably, the focus-out effect through scrubbing and the over-painting on the photograph. Image-virtualization in fashion illustration was expressed through image mixing and expression of image uncertainty. Image mixing was made by photo-image appropriation, image overlapping, connection of heterogeneous images and using interface image, and uncertain image was expressed through the expression of visual ambiguity and virtual movement.

셋톱박스 가상화를 통한 향상된 IPTV 사용자 인증 시스템 (STB Virtualization based Enhanced IPTV User Authentication System)

  • 고웅;곽진
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.137-147
    • /
    • 2011
  • 인터넷과 방송 통신과의 융합으로 IPTV서비스가 제공되면서, 사용자는 멀티미디어 콘텐츠를 시간에 상관없이 이용할 수 있게 되었다. 또한, 기존의 단방향 서비스에서 양방향 서비스로 변화하면서 사용자에게 좀 더 효율적이고 유용한 서비스 제공이 가능하게 되었다. 그러나 기존의 IPTV 서비스가 단말에 설치된 셋톱박스를 통해 멀티미디어 콘텐츠를 제공하면서, 개별적 사용자 인증이 이루어지지 않아 개별적 서비스에 한계점이 나타났다. 또한 셋톱박스가 방송 통신 사업자마다 달라 서비스 변경 시 호환성 문제도 대두되었다. 따라서 본 논문에서는 개별적 사용자 인증 및 서비스 호환성 향상을 위한 셋톱박스 가상화를 통한 향상된 IPTV 사용자 인증 시스템을 제안한다.

클라우드 시스템의 가상 스위치 모델링 (Modeling of Virtual Switch in Cloud System)

  • 노철우
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.479-485
    • /
    • 2013
  • 가상화는 다중의 온라인 서비스를 소규모의 컴퓨팅 자원에 배치하는 혁신적인 접근방식이다. 가상화된 서버 환경은 가상머신 (virtual machine: VM)으로 불리는 플랫폼의 다중 성능사이에 공유되는 컴퓨팅 자원들을 허용한다. 서버 가상화를 통해 응용 서버는 가상머신 으로 인캡슐 되었으며 CPU나 메모리 자원 풀에 API와 함께 재배치되었다. 네트워킹과 보안은 네트워크 가상화라는 새로운 소프트웨어 추상화 계층으로 이동하기 시작했으며, 가상 네트워크를 생성함으로써 여러 응용에 대하여 네트워킹과 보안을 빠르게 배치할 수 있게 되었다. SRN은 추계적 페트리 네트의 확장형으로 시스템 분석을 위한 함축된 모델링 기능을 제공한다. 본 논문에서는, 가상 스위치를 기반으로 한 네트워크 가상화 SRN 모델을 개발하고 모델에서 관심 있는 성능지표인 스위칭 지연과 처리율에 대한 수치결과를 가상 스위치 용량과 실행 중인 가상머신 수에 따라 구한다. 이들 성능지표는 SRN 모델에서 적절한 보상율을 제공하는 함수의 기댓값으로 표현되어 그 해가 구해진다.

Virtual Network Embedding with Multi-attribute Node Ranking Based on TOPSIS

  • Gon, Shuiqing;Chen, Jing;Zhao, Siyi;Zhu, Qingchao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권2호
    • /
    • pp.522-541
    • /
    • 2016
  • Network virtualization provides an effective way to overcome the Internet ossification problem. As one of the main challenges in network virtualization, virtual network embedding refers to mapping multiple virtual networks onto a shared substrate network. However, existing heuristic embedding algorithms evaluate the embedding potential of the nodes simply by the product of different resource attributes, which would result in an unbalanced embedding. Furthermore, ignoring the hops of substrate paths that the virtual links would be mapped onto may restrict the ability of the substrate network to accept additional virtual network requests, and lead to low utilization rate of resource. In this paper, we introduce and extend five node attributes that quantify the embedding potential of the nodes from both the local and global views, and adopt the technique for order preference by similarity ideal solution (TOPSIS) to rank the nodes, aiming at balancing different node attributes to increase the utilization rate of resource. Moreover, we propose a novel two-stage virtual network embedding algorithm, which maps the virtual nodes onto the substrate nodes according to the node ranks, and adopts a shortest path-based algorithm to map the virtual links. Simulation results show that the new algorithm significantly increases the long-term average revenue, the long-term revenue to cost ratio and the acceptance ratio.

가상화 기법을 사용한 경계 없는 캐쥬얼 게임 서버 설계 및 구현 (Design and Implementation of Borderless Casual Game Server using Virtualization)

  • 김성백;이재동
    • 한국산업정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.25-40
    • /
    • 2012
  • 본 논문에서는 대규모 유저들이 같은 게임서버 채널에서 함께 게임을 못하는 문제를 해결하기 위해서 통합 가상화의 방식으로 링크 서버를 사용해 내부의 서버를 통합화하여 구축하는 방법을 제안한다. 온라인게임이 발전하면서 게임유저들은 친구, 파티들과 커뮤니티를 형성하게 되었고, 이들과 같은 온라인게임 공간에서 함께 게임을 하는 것에 가장 많은 재미를 얻는다. 하지만 물리적 서버의 한계로 인하여 동 시간에 같은 채널에서 게임을 할 수 있는 유저들의 숫자는 평균 100명 이하이며, 채팅, 쪽지, 친구 등과 같은 게임 커뮤니티로 연결이 가능한 유저수는 3,000 ~ 10,000명을 넘지 못하게 되어 있다. 본 논문에서 제안하는 방법으로 시스템을 구축함으로써 게임 유저들에게 보여주는 서버는 하나로 보여주고, 유저들은 게임에 접속한 모든 유저의 정보를 공유할 수 있다. 본 논문에서는 이렇게 구축된 서버를 테스트 클라이언트를 사용하여 온라인 서버의 품질 요구 조건인 확장성, 일관성, 최소지연성을 만족하는 것을 확인하였다.

도커 기반 호스트에 대한 디지털 포렌식 조사 기법 (Method of Digital Forensic Investigation of Docker-Based Host)

  • 김현승;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권2호
    • /
    • pp.75-86
    • /
    • 2017
  • 오늘날 다양한 서버 내 가상화 기술 중 도커(Docker)는 기존의 방식보다 경량화된 서비스 운영 환경을 제공함으로써 많은 기업 환경에 도입되고 있다. 도커는 이미지, 컨테이너 개념을 통해 서버 환경 구축, 업데이트, 이동을 효율적으로 할 수 있게 지원한다. 도커가 많이 보급될수록 도커 이미지를 배포하는 서버나 도커 기반의 호스트에 대한 공격 유인이 증가할 것이다. 이에 본 논문에서 도커 데몬이 비활성화 된 상태에서도 컨테이너의 파일 시스템을 추출할 수 있는 방안을 포함하여 도커를 사용하는 호스트에 대한 포렌식 조사 기법과 그 절차를 제시하였다.

모바일 가상화기반의 악성코드 행위분석 (Malware Behavior Analysis based on Mobile Virtualization)

  • 김장일;이희석;정용규
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.1-7
    • /
    • 2015
  • 최근 전 세계적으로 스마트폰의 사용이 급증하고 있으며, 국내의 경우 스마트폰 가입자 수는 약 2400만명으로 전체 이통사의 가입자중 47.7%가 스마트폰을 사용하고 있다. 스마트폰의 경우 보안에 대해 취약점을 가지고 있으며, 스마트폰을 이용한 보안관련 사고피해가 해가 갈수록 증가하고 있다. 그러나 기존의 방식은 사전 대책이 아닌 대부분 사후대책으로써 전문가의 경우를 제외하면 피해를 입은 뒤에 그 피해가 발생한 악성코드의 분석이 이루어지고 있다. 이에 따라 본 논문에서는 가상화 기술을 적용한 모바일 기반의 악성코드분석 시스템을 구현하고 이를 통하여 행위분석을 하도록 설계한다. 가상화는 컴퓨터 리소스의 물리적인 특징을 추상화하여 게스트에게 논리적인 리소스를 제공하는 기술이다. 이러한 가상화 기술은 클라우드 컴퓨팅 서비스와 접목시켜 서버, 네트워크, 스토리지등 컴퓨팅 자원을 탄력적으로 제공함으로 자원의 효율성을 높이고 있다. 아울러 사용자 관점에서 사전에 보안사고를 대비할 수 있는 시스템을 제시한다.

Virtual Network Embedding through Security Risk Awareness and Optimization

  • Gong, Shuiqing;Chen, Jing;Huang, Conghui;Zhu, Qingchao;Zhao, Siyi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.2892-2913
    • /
    • 2016
  • Network virtualization promises to play a dominant role in shaping the future Internet by overcoming the Internet ossification problem. However, due to the injecting of additional virtualization layers into the network architecture, several new security risks are introduced by the network virtualization. Although traditional protection mechanisms can help in virtualized environment, they are not guaranteed to be successful and may incur high security overheads. By performing the virtual network (VN) embedding in a security-aware way, the risks exposed to both the virtual and substrate networks can be minimized, and the additional techniques adopted to enhance the security of the networks can be reduced. Unfortunately, existing embedding algorithms largely ignore the widespread security risks, making their applicability in a realistic environment rather doubtful. In this paper, we attempt to address the security risks by integrating the security factors into the VN embedding. We first abstract the security requirements and the protection mechanisms as numerical concept of security demands and security levels, and the corresponding security constraints are introduced into the VN embedding. Based on the abstraction, we develop three security-risky modes to model various levels of risky conditions in the virtualized environment, aiming at enabling a more flexible VN embedding. Then, we present a mixed integer linear programming formulation for the VN embedding problem in different security-risky modes. Moreover, we design three heuristic embedding algorithms to solve this problem, which are all based on the same proposed node-ranking approach to quantify the embedding potential of each substrate node and adopt the k-shortest path algorithm to map virtual links. Simulation results demonstrate the effectiveness and efficiency of our algorithms.