• Title/Summary/Keyword: 정보 가상화

Search Result 1,411, Processing Time 0.035 seconds

An Efficient Network Virtualization Model in Cloud Computing Environments (클라우드 컴퓨팅 환경에서의 효율적인 네트워크 가상화 모델)

  • Jung, Byeong-Man;Choi, Min;Lee, Bong-Hwan;Lee, Kyu-Won
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.05a
    • /
    • pp.823-826
    • /
    • 2012
  • In this paper, we propose an efficient network virtualization model in cloud computing environments. Virtualization is a key technology for the implementation of service-oriented architecture. It is a standardized framework that can be reused or integrated with changing business priorities through a IT infrastructure. Network virtualization has emerged as an important technical issues of the future virtualization technology in Internet. The concept of network virtualization and related technologies stay in ambiguous status since network virtualization is in its early stage. Thus, we propose a network virtualization model for cloud environment by analyzing the existing network virtualization technologies.

  • PDF

가상화를 이용한 통신망의 진화

  • Lee, Seong-Uk;Lee, Gi-Ho
    • Information and Communications Magazine
    • /
    • v.31 no.3
    • /
    • pp.96-102
    • /
    • 2014
  • 지난 반세기 동안 전세계 통신 기술은 기지국-셀간 1:1 대응을 기반으로 설계 되고 만들어 졌다. 이에 따라 셀 간 경계에서의 통신 품질 저하는 당연한 현상으로 받아 들여졌다. 이와 같은 전제 하에 무선 경계에서 통신 품질 향상을 목표로 다양한 스케줄링 기법, ICIC, eICIC[1] 등의 간섭 회피 기법등이 연구 되었다. 하지만 이러한 방식은 기지국간 정보 공유의 제한과 delay에 의해서 실용성이 현저히 떨어진다. 이를 극복하기 위해 모든 정보를 공유하는 가상화(cloud) 기술이 대안으로 떠오르고 있다. 현재 국내 통신 사업자인 KT는 LTE통신망에 가상화 기술을 적용하여 세계 최초로 가상화 기반 LTE 통신서비스를 제공하고 있다. 이에 본고에서는 현재 구현되어 있는 가상화 기술과 현황, 앞으로 구현될 기술에 대해서 알아본다.

A Study on Forensic Investigation for Mobile Virtualization System (모바일 가상화 플랫폼에서 포렌식 조사 방안)

  • Lim, Kyung-Soo;Kim, JeongNyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.857-860
    • /
    • 2013
  • 스마트폰의 다양하고 편리한 기능은 휴대전화기 시장의 급속한 성장을 이루어 최근에는 3000만 사용자 수를 넘어서고 있지만, 악성코드와 같은 공격으로 인한 보안 사고 또한 증가하고 있다. 개방성을 지향하는 안드로이드 플랫폼에서는 스미싱과 같은 신종 공격으로 인해 보안 사고가 최근 크게 이슈가 되고 있는 상황이다. 이러한 취약성을 보완하기 위해 기존 스마트폰 운영체제와 별도의 도메인을 분리하여 금융거래나 사용자의 중요 정보는 별도의 보안 운영체제에서 처리하는 모바일 가상화 기술이 대두되고 있다. 향후 이러한 모바일 가상화 기술이 대중화될 경우, 일반적인 포렌식 조사 절차로는 현장에서 확보한 스마트폰의 보안 영역에서는 사건 조사에 필요한 증거 수집이 불가능할 수 있다. 따라서 본 논문에서는 최근의 모바일 가상화 기술을 살펴보고, 이를 바탕으로 가상화 플랫폼 기반 모바일 장비의 포렌식 조사 방안에 대해 살펴보고자 한다.

A Study for Applying for the Server Virtualization Technology based on Application Characteristics (애플리케이션 특성을 반영한 서버 가상화 기술 적용방안)

  • Kim, Hyeon-Jeong;Lee, Sang-Gil;Lee, Cheol-Hoon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.01a
    • /
    • pp.1-3
    • /
    • 2021
  • 서버 가상화 기술은 초기 하이퍼바이저 방식에서 비즈니스 민첩성을 높일 수 있는 컨테이너 기술로 진화하고 있다. 하지만, 컨테이너 기술은 운영체제를 공유하고 잦은 빌드와 배포로 보안과 안정성에 대한 문제가 제기되고 있다. 이에 따라 본 논문에서는 서버 가상화 기술인 하이퍼바이저와 컨테이너 기술을 비교분석하고 애플리케이션 특성을 분석한다. 하이퍼바이저 기술은 하드웨어 가상화를 통해 안정성이 높은 반면 복잡하고 무거우며 속도가 느린 단점이 있다. 컨테이너 기술은 하이퍼바이저에 비해 가볍고 성능이 향상되는 반면 보안 및 안정성에 문제가 발생할 수 있다는 단점이 있다. 이를 통해 미션 크리티컬 워크로드를 가진 애플리케이션은 안정성이 우수한 하이퍼바이저 기술이 적합하고, 자원 사용이 가변적인 애플리케이션은 서버 확장이 유연하고 성능이 우수한 컨테이너 기술이 적합하다고 제안한다.

  • PDF

Virtualization Aware Swap Device for Efficient Paging (가상화 지원 스왑 장치를 이용한 효율적인 페이징 기법)

  • Min, Changwoo;Kim, Inhyuk;Kim, Taehyoung;Eom, Young Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1728-1731
    • /
    • 2010
  • 가상화는 서버통합을 통하여 가상머신 간의 하드웨어 자원을 공유함으로써, 총 소유 비용을 줄일 수 있어서 널리 사용되고 있다. 하지만 메모리는 다른 장치와 달리 쉽게 공유되기 어려워서 서버 통합에 있어서 병목이 되고 있다. 이를 해결하기 위한 여러가지 방법들중 많은 방법이 공통적으로 가상머신모니터에서 페이징을 사용하고 있다. 하지만 게스트 운영체제와 가상머신모니터가 모두 페이징을 할 경우, 페이징이 급격히 증가가는 이중 페이징 문제가 발생할 수 있다. 본 논문에서는 이중 페이징 문제를 해결하기 위한 방법으로 가상머신모니터와 게스트 운영체제가 스왑 장치를 공유하는 가상화 지원 스왑 장치를 제안한다. 또한 실험을 통하여 가상머신모니터가 페이지 교환 알고리즘으로 LRU 를 사용할 경우 이중 페이징 문제가 크게 발생할 수 있음을 보인다.

Virtualization and SDN/NFV technology research for efficient cloud environment (효율적인 클라우드 환경을 위한 가상화 및 SDN/NFV 기술 연구)

  • Kim, Nam Yong;Moon, Seo Yeon;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.318-321
    • /
    • 2017
  • 최근 가상화 및 Software Defined Networking(SDN)/Network Functions Virtualization(NFV) 기술의 등장으로 클라우드에 효율적이면서 경제적인 기술을 적용하는 추세이다. 각 분야의 기업은 클라우드에 가상화 기술을 활용함으로써 IT분야에서 시간과 비용 모두 감소시키며, 운영 효율성 및 유연성을 향상시키는 기술로 채택하고 있다. 본 논문에서는 네트워크 관련 연구를 통해 효율적인 클라우드 환경을 위한 가상화 기술 및 SDN/NFV에 대해 논의한다. 효율적인 클라우드 환경은 기존 네트워크 환경에서 가상화 및 SDN/NFV를 접목시킬 수 있는 이점이 있다. 본 논문을 통해 미래 IT에 효율적인 클라우드 환경을 위해 다양한 가상화 및 SDN/NFV 기술에 대해 연구가 필요하다.

A Study on the Admissibility of the Virtual Machine Image File as a Digital Evidence in Server Virtualization Environment (서버 가상화 환경의 가상머신 이미지에 대한 법적 증거로서의 허용성에 관한 연구)

  • Kim, Dong-Hee;Baek, Seung-Jo;Shim, Mi-Na;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.6A
    • /
    • pp.163-177
    • /
    • 2008
  • As many companies are considering to use server virtualization technology to reduce cost, the crime rates in virtual server environment are expected to be increasing rapidly. The server virtualization solution has a basic function to produce virtual machine images without using any other disk imaging tools, so that investigating virtual servers are more efficient because the investigator only has to collect the virtual machine image and submit it to the court. However, the virtual machine image has no admissibility to be the legal evidence because of security, authenticity, procedural problems in collecting virtual machine images on virtual servers. In this research, we are going to provide requirements to satisfy security, authenticity and chain of custody conditions for the admissibility of the virtual machine image in server virtualization environment. Additionally, we suggest definite roles and driving plans for related organizations to produce virtual machine image as a admissible evidence.

A study on Cloud Security based on Network Virtualization (네트워크 가상화 기반 클라우드 보안 구성에 관한 연구)

  • Sang-Beom Hong;Sung-Cheol Kim;Mi-Hwa Lee
    • Convergence Security Journal
    • /
    • v.23 no.5
    • /
    • pp.21-27
    • /
    • 2023
  • In the cloud computing environment, servers and applications can be set up within minutes, and recovery in case of fail ures has also become easier. Particularly, using virtual servers in the cloud is not only convenient but also cost-effective compared to the traditional approach of setting up physical servers just for temporary services. However, most of the und erlying networks and security systems that serve as the foundation for such servers and applications are primarily hardwa re-based, posing challenges when it comes to implementing cloud virtualization. Even within the cloud, there is a growing need for virtualization-based security and protection measures for elements like networks and security infrastructure. This paper discusses research on enhancing the security of cloud networks using network virtualization technology. I configured a secure network by leveraging virtualization technology, creating virtual servers and networks to provide various security benefits. Link virtualization and router virtualization were implemented to enhance security, utilizing the capabilities of virt ualization technology. The application of virtual firewall functionality to the configured network allowed for the isolation of the network. It is expected that based on these results, there will be a contribution towards overcoming security vulnerabil ities in the virtualized environment and proposing a management strategy for establishing a secure network.

Control Flow Reconstruction from Virtualization-Obfuscated Binaries (가상화를 이용하여 난독화된 바이너리의 제어 흐름 재건)

  • Hwang, Joonhyung;Han, Taisook
    • Journal of KIISE
    • /
    • v.42 no.1
    • /
    • pp.44-53
    • /
    • 2015
  • Control flow information is useful in the analysis and comparison of programs. Virtualization-obfuscation hides control structures of the original program by transforming machine instructions into bytecode. Direct examination of the resulting binary reveals only the structure of the interpreter. Recovery of the original instructions requires knowledge of the virtual machine architecture, which is randomly generated and hidden. In this paper, we propose a method to reconstruct original control flow using only traces generated from the obfuscated binary. We consider traces as strings and find an automaton that represents the strings. State transitions in the automaton correspond to the control transfers in the original program. We have shown the effectiveness of our method with commercial obfuscators.

Supporting Mixed Partitions for Automotive Infotainment Systems (차량용 인포테인먼트 시스템을 위한 혼합 파티션 지원)

  • Han, Sang-Hyun;Seok, Jong-Soo;Jin, Hyun-Wook
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06a
    • /
    • pp.302-304
    • /
    • 2012
  • 최근 다양한 차량용 전자장치들이 등장함에 따라 이들을 제어하기 위한 소프트웨어의 중요성이 크게 부각되고 있다. 특히 차량용 인포테인먼트 시스템에 대한 요구사항이 급격하게 증가하고 있으며, 이를 효율적으로 수용하기 위한 소프트웨어 플랫폼의 개발이 활발히 진행되고 있다. 이러한 소프트웨어 플랫폼의 표준화를 위한 움직임이 본격적으로 진행되고 있으며, 다양한 소프트웨어 플랫폼에 대한 고려도 동시에 이루어지고 있다. 차량용 인포테인먼트 시스템에 가상화 및 파티셔닝 기술을 도입하면 각 응용프로그램의 실시간 요구사항을 만족시킴과 동시에 이미 개발된 다양한 소프트웨어 플랫폼을 지원할 수 있다. 하지만 아직까지 차량용 인포테인먼트 시스템을 위하여 호스트 운영체제에서 동작하는 비가상화 파티션과 가상화 기술을 이용한 가상화 파티션을 동시에 지원하기 위한 연구는 존재하지 않는다. 본 논문에서는 리눅스 운영체제에서 동작하는 비가상화 파티션과 가상화 기술을 이용한 가상화 파티션을 동시에 지원하기 위한 스케줄링 방법을 제안하고 개발된 시스템의 유용성을 보이기 위하여 가상화 파티션 및 비가상화 파티션을 동시에 사용하는 차량용 인포테인먼트 시스템의 사례연구를 보인다.