• 제목/요약/키워드: way virtualization

검색결과 26건 처리시간 0.027초

KVM 기반 가상화 환경에서의 가상 머신과 리얼 머신의 입출력 패턴 분석 및 성능 측정 (Performance Evaluation and Analysis for Block I/O Access Pattern between KVM-based Virtual Machine and Real Machine in the Virtualized Environment)

  • 김현지;김영우;김영민;최훈하;노재춘;박성순
    • 전자공학회논문지
    • /
    • 제53권1호
    • /
    • pp.86-96
    • /
    • 2016
  • 최근 들어 가상화는 자원의 활용 및 통합 등의 장점으로 인하여 클라우드 컴퓨팅의 중요한 요소로 점차 인식되고 있다. 가상화 서비스를 효율적으로 사용하기 위해서는 데이터의 안정성 및 성능, 보안 등의 여러 요소들이 고려되어야 하며, 특히 가상 머신의 실제 디스크 쓰기 성능이 보장되어야 한다. 본 연구에서는 KVM 가상 머신 상의 블록 출력 패턴과 리얼 머신 상에서의 디스크 쓰기 패턴을 비교 분석할 수 있는 가시화 방법을 구현하였다. 본 연구는 이를 기반으로 가상 머신의 디스크 쓰기 속도를 향상시킬 수 있는 최적화된 가상화 환경을 제안하고자 한다.

가상화 환경의 안전한 데이터 공유를 위한 다중 인스턴스간 상호인증 기법 (Mutual Authentication Scheme between Multiple Instances for Secure Data Share of Virtualized Environment)

  • 최도현;김상근
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.83-94
    • /
    • 2016
  • 최근 클라우드, 빅데이터, 인공지능 등 다양한 분야의 서버 플랫폼이 가상화 기술을 사용하고 있지만 지속적으로 발생하는 구조적인 보안 취약성이 이슈화 되고 있다. 또한 대부분 가상화 보안 기술은 종류가 제한적이고 플랫폼 제공자에 의존적인 것으로 알려져 있다. 본 논문은 가상화 환경의 안전한 데이터 공유를 위한 다중 인스턴스간 상호인증 기법에 대해 제안한다. 제안하는 기법은 다중 인스턴스 간에 독립적인 상호인증을 고려하여 보안 구조를 설계하고 키 체인 기법을 적용하여 데이터 공유에 보안 프로토콜의 안전성을 강화 시켰다. 성능분석 결과 기존 보안 구조와는 다른 방식의 안전한 가상화 인스턴스 세션을 생성하고, 상호인증 과정의 각 인스턴스에 대한 효율성이 우수 하다는 것을 확인하였다.

An Efficient VM-Level Scaling Scheme in an IaaS Cloud Computing System: A Queueing Theory Approach

  • Lee, Doo Ho
    • International Journal of Contents
    • /
    • 제13권2호
    • /
    • pp.29-34
    • /
    • 2017
  • Cloud computing is becoming an effective and efficient way of computing resources and computing service integration. Through centralized management of resources and services, cloud computing delivers hosted services over the internet, such that access to shared hardware, software, applications, information, and all resources is elastically provided to the consumer on-demand. The main enabling technology for cloud computing is virtualization. Virtualization software creates a temporarily simulated or extended version of computing and network resources. The objectives of virtualization are as follows: first, to fully utilize the shared resources by applying partitioning and time-sharing; second, to centralize resource management; third, to enhance cloud data center agility and provide the required scalability and elasticity for on-demand capabilities; fourth, to improve testing and running software diagnostics on different operating platforms; and fifth, to improve the portability of applications and workload migration capabilities. One of the key features of cloud computing is elasticity. It enables users to create and remove virtual computing resources dynamically according to the changing demand, but it is not easy to make a decision regarding the right amount of resources. Indeed, proper provisioning of the resources to applications is an important issue in IaaS cloud computing. Most web applications encounter large and fluctuating task requests. In predictable situations, the resources can be provisioned in advance through capacity planning techniques. But in case of unplanned and spike requests, it would be desirable to automatically scale the resources, called auto-scaling, which adjusts the resources allocated to applications based on its need at any given time. This would free the user from the burden of deciding how many resources are necessary each time. In this work, we propose an analytical and efficient VM-level scaling scheme by modeling each VM in a data center as an M/M/1 processor sharing queue. Our proposed VM-level scaling scheme is validated via a numerical experiment.

보안 컨테이너 가상화 기반 접근 제어 (Access Control using Secured Container-based Virtualization)

  • 정동화;이성규;신영상;박현철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.330-334
    • /
    • 2017
  • Container 기반 가상화 환경에서는 가상 실행 환경 들이 호스트 OS를 공유함으로써 기존 가상화가 수반하는 오버헤드를 감소시키고, 가상 실행 환경 간의 isolation을 보장한다. 이로 인해 최근 embedded device와 같은 system 자원이 제한적인 환경에서도 서로 다른 가상 실행 환경 또는 호스트 실행 환경의 자원에 대한 접근을 차단할 수 있는 sandboxing의 목적으로 활발히 연구 및 적용되고 있다. 하지만, 가상 실행 환경들이 공유하는 호스트 OS 및 호스트 실행 환경에 존재하는 보안 취약점이 있을 경우 이를 악용한 공격자가 가상 실행 환경으로의 접근 및 제어를 할 수 있게 되는 보안 위협이 존재하여 이의 방지에 대한 필요성이 증가하였다. 본 논문에서는 가상 실행 환경에 대한 임의 접근 및 비인가 행위를 차단하기 위해 가상 실행 환경접근 권한 모델을 정의하고 이를 제어하는 Container 접근 제어 기법을 제안한다. 또한, 공격자의 Container 접근 제어 기능 무력화 방지를 위해 커널 드라이버 인증 기법을 제안한다. 제안된 기법은 Linux 커널에 구현 및 테스트되었으며, 가상 실행 환경에 대한 임의 접근 및 비인가 행위 차단 결과를 보인다.

  • PDF

A Mechanism for Configurable Network Service Chaining and Its Implementation

  • Xiong, Gang;Hu, Yuxiang;Lan, Julong;Cheng, Guozhen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3701-3727
    • /
    • 2016
  • Recently Service Function Chaining (SFC) is promising to innovate the network service mode in modern networks. However, a feasible implementation of SFC is still difficult due to the need to achieve functional equivalence with traditional modes without sacrificing performance or increasing network complexity. In this paper, we present a configurable network service chaining (CNSC) mechanism to provide services for network traffics in a flexible and optimal way. Firstly, we formulate the problem of network service chaining and design an effective service chain construction framework based on integrating software-defined networking (SDN) with network functions virtualization (NFV). Then, we model the service path computation problem as an integer liner optimization problem and propose an algorithm named SPCM to cooperatively combine service function instances with a network utility maximum policy. In the procedure of SPCM, we achieve the service node mapping by defining a service capacity matrix for substrate nodes, and work out the optimal link mapping policies with segment routing. Finally, the simulation results indicate that the average request acceptance ratio and resources utilization ratio can reach above 85% and 75% by our SPCM algorithm, respectively. Upon the prototype system, it is demonstrated that CNSC outperforms other approaches and can provide flexible and scalable network services.

클라우드 컴퓨팅 보안 대책 연구 (Cloud computing Issues and Security measure)

  • 이상호
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.31-35
    • /
    • 2015
  • 클라우드 컴퓨팅은 인터넷 기반 컴퓨팅 기술이다. 인터넷을 중심으로 서비스를 주고받는 형태이다. 비용이 절약되고, 쉬운 사용이 가능하기 때문에 많은 기업들이 이용하고 있는 추세이다. 클라우드의 형태로는 public cloud, private cloud, hybrid cloud가 있다. 서비스 모델에는 SaaS, PaaS, IaaS가 있다. 클라우드 컴퓨팅은 쉬운 사용이 가능한 만큼 보안 취약점을 가지고 있다. 특히 가상화와 정보집중화에 따른 취약점이 있다. 이를 극복하기 위해서는 새로운 보안 기술이 개발되어야한다. 또 다른 극복 방법은 보안 책임을 분명히 해야하고, 정책을 통일화 해야 한다.

  • PDF

Piecewise Linear 비용함수의 최소화를 위한 가상 네트워크 매핑 알고리즘 (Virtual Network Mapping Algorithm for Minimizing Piecewise Linear Cost Function)

  • 평찬규;백승준
    • 한국통신학회논문지
    • /
    • 제41권6호
    • /
    • pp.672-677
    • /
    • 2016
  • 인터넷의 발전은 네트워크 기술과 응용의 확장적 배치와 더불어 성공적으로 고무되어 왔다. 하지만, 요즘에는 인터넷의 사용은 심각한 트래픽 과부하를 야기 시킨다. 따라서, 우리는 효율적인 자원 할당을 위해 네트워크 가상화의 지속적인 연구와 발전이 필요하다. 본 논문은 Piecewise Linear 비용함수를 이용한 비용 최소화 가상 네트워크 매핑 알고리즘을 제안 한다. 노드 매핑에는 선형 프로그래밍을 이용한 알고리즘과 D-VINE을 이용하였고, 링크 매핑에는 선형 프로그래밍 솔루션을 기반으로 최단 경로 알고리즘을 이용하였다. 이와 같은 방법으로 네트워크상에서 Linear와 Tree 구조로 형성된 VN request의 도착률에 따른 평균 비용을 ViNEYard와 비교 분석하였다. 시뮬레이션 구현을 통해 우리의 알고리즘이 ViNEYard 을 사용할 때 보다 발생하는 평균 비용이 낮음을 확인할 수 있었다.

LAN상의 비전용 노드를 포함한 HPC 클러스터의 확장에 의한 성능 향상 (Improving Performance of HPC Clusters by Including Non-Dedicated Nodes on a LAN)

  • 박필성
    • 한국IT서비스학회지
    • /
    • 제7권4호
    • /
    • pp.209-219
    • /
    • 2008
  • Recently the number of Internet firms providing useful information like weather forecast data is growing. However most of such information is not prepared in accordance with customers' demand, resulting in relatively low customer satisfaction. To upgrade the service quality, it is recommended to devise a system for customers to get involved in the process of service production, which normally requires a huge investment on supporting computer systems like clusters. In this paper, as a way to cut down the budget for computer systems but to improve the performance, we extend the HPC cluster system to include other Internet servers working independently on the same LAN, to make use of their idle times. We also deal with some issues resulting from the extension, like the security problem and a possible deadlock caused by overload on some non-dedicated nodes. At the end, we apply the technique in the solution of some 2D grid problem.

온-프레미스 기반 지속적인 자원 서비스를 위한 서버 무중단 기법 (Non-Disruptive Server Management for Sustainable Resource Service Based on On-Premise)

  • 김현우
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권12호
    • /
    • pp.295-300
    • /
    • 2018
  • 최근 IT 기술의 급성장에 따라 종래의 많은 수동적인 업무가 자동화되었다. 이러한 자동화를 통해 많은 사람들의 여가 시간이 증대되고 이를 위한 다양한 서비스들이 개발되고 있다. 또한, 소형화되고 휴대에 편리한 스마트 디바이스의 등장으로 시간과 장소에 구애를 받지 않고 다양한 인터넷 서비스 이용이 가능하다. 많은 디바이스 및 서비스에서 발생되는 빅 데이터의 효율적인 저장 처리를 위해 가상화 기반의 다양한 연구들이 진행되고 있다. 이러한 연구 중에 온-프레미스 기반 분산된 데스크탑 자원을 통합하고 사용자에게 제공하는 데스크탑 스토리지 가상화는 가상화를 이용하여 분산된 레거시 데스크탑내에 사용되지 않는 자원을 통합한다. 이는 사용자에게 신뢰성 제공을 위한 고가용성이 매우 중요시된다. 또한, 분산된 데스크탑 기반 자원 통합 환경에서 효율적인 데이터 분배 저장 처리를 위한 계층적 구조 및 자원통합 연구들이 진행되고 있다. 그러나 온-프레미스 기반 자원 통합 환경에서 서버 고장 발생시 효율적인 대처를 위한 운영 연구가 미흡하다. 이러한 운영적 서버 고가용성을 위해 본 논문에서는 온-프레미스 기반 분산된 데스크탑내 스토리지 통합 환경에서 데스크탑 서버의 장애 발생에 따른 능동적인 대처가 가능한 무중단 서버 관리 기법을 제안한다. 이는 데스크탑 기반 통합 환경에서 데스크탑 추가 및 제거가 용이하다. 또한, 장애발생에 따라 대체 서버가 능동적으로 수행된다.

Ukrainian Students' Analysis of Abuse Treatment by Parents: Retrospective and Perspective in Virtual and Real Environments

  • Stoliarchuk, Olesia;Kokhanova, Olena;Prorok, Nataliia;Khrypko, Svitlana;Shevtsova, Olena;Tkachyshyna, Oksana;Lobanchuk, Olena
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.197-207
    • /
    • 2022
  • Given the prevalence of violence in Ukrainian families, measures to prevent parental abusive treatment against children are urgent. It is important to study today's youth awareness about violence within families in order to enhance a culture of engagement with spouses and children in future. The aim of the study is to examine students' reflective experiences and their attitudes towards forms, frequency, causes and effects of parental abusive treatment. During the research the following methods were used step-by-step: theoretical analyses of scientific resources, anonymous questionnaire, quantitative and correlation analyses. According to result of survey 98 students who were interviewed, none of them fell victim of sexual abuse in their families. However, more than a half (51%) of the students surveyed experienced some forms of parental physical punishment. All the interviewed students encountered psychological cases of parental violence. The mostprevalent forms of parental abuse among the interviewees are criticism, negative comparison, emotional detachment, arrogance, intimidation, blackmail and humiliation. The most prevalent consequences of parental abuse among students are anxiety, low self-esteem, insecurity, impatience, suspiciousness, constraint in communication. Students agree that budget limitations, forced labor, criticism, spanking, emotional detachment, ignoring type of communication, reproach, blackmail are acceptable methods of punishment to use when raising their own children. These results clearly demonstrate the problem of the impact of parental abuse on children and its consequences in the future. A virtual dimension of the actualized problem is considered, namely: - virtualization of aggression and cruelty in the postmodern world. - the level of determining the factor of cruelty from the space of virtual culture. - the mirror image of everyday cruelty in the virtual environment; - the phenomenon of video games as a source and context of representation of the factor of cruelty in behavioral realities; - cybercrime as a virtualized result of cruelty in family and everyday realities. - futurological perspectives of virtualization of cruelty in communicative culture in general and in family relations in particular. The postmodern world is fundamentally different from the traditions and culture of the past, primarily due to the development of computer technologies and the virtualization of life in general. So, for example, virtual communities have become, in a certain way, another world, a second reality of life in general. And certain behavioral factors, in particular cruelty in the private environment, became a projection of such a phenomenon as cybercrime. Video games are a unique modern phenomenon, which multipolarly absorb all facets of human potential, communicative tendencies, behavioral and characterological factors, from the warmth of interpersonal relationships to the extreme degree of cruelty.