최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.20 no.2, 2010년, pp.44 - 50
최주영 (서울여자대학교 대학원 컴퓨터학과) , 김형종 (서울여자대학교 클라우드컴퓨팅연구센터) , 박춘식 (서울여자대학교 클라우드컴퓨팅연구센터) , 김명주 (서울여자대학교 클라우드컴퓨팅연구센터)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
김지연, 김형종, 박춘식, 김명주, "클라우드 컴퓨팅 환경의 가상화 기술 취약점 분석 연구", 정보보호학회지, 제19권 제4호, 2009.8.
"Security Guidance for Critical Areas of Focus in Cloud Computing", Cloud Security Alliance, April 2009.
"TOP Threats to Cloud Computing v1.0", Cloud Security Alliance, March 2010.
"Cloud Computing Benefits, risks and recommendations for information security", European Network and Information Security Agency, 2009.
박춘식, 김형종, 김명주, "클라우드컴퓨팅 보안 동향", 정보통신산업진흥원 주간기술동향, 통권 1432호, pp.25-35, 2010.2.10.
C. Hoff, "The Four Horsemen of the Virtualization Security Apocalypse".
http://www.vmware.com.
http://www.xen.org/.
P. Ferrie, "Attacks on Virtual Machine Emulators", Symantec Advanced Threat Research.
J. Rutkowska, "Subverting Vista Kernel For Fun and Profit", Black Hat USA 2006.
J. Rutkowska, "Bluepilling the Xen Hypervisor", Black Hat USA 2008.
S. T. King, "SubVirt: Implementing malware with virtual machines", IEEE Security and Privacy 2006.
http://www.microsoft.com/windows/virtual-pc/.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.