최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.25 no.1, 2015년, pp.95 - 105
마승영 (고려대학교 정보보호대학원) , 주정호 (고려대학교 정보보호대학원) , 문종섭 (고려대학교 정보보호대학원)
In this paper, we propose the security requirements for developing the security functions of server virtualization system. The security requirements are based on the security threats of server virtualization system, and we verified the validity by defending the security threats of server virtualizat...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
가상 머신의 특징은 무엇인가? | 가상 머신은 운영체제와 응용프로그램으로 구성 되어있으며, 소프트웨어만으로 관리 가능하여 생성 및 소멸하기가 편리하다[1]. 또한 사용자는 서버의 물리 자원의 일부를 할당받아 가상화 자원(Virtual CPU, Virtual Memory 등)을 이용할 수 있다. | |
서버 가상화 시스템의 대표적인 예로 무엇이 있는가? | 서버 가상화 시스템에 대한 대표적인 예로, VMware의 ESX 서버, Xen, KVM, Hyper-V 등이 널리 이용되고 있다. | |
클라우드 컴퓨팅 보안 위협 중 Loss of software integrity는 어떤 위협을 발생시키는가? | 제공된 소프트웨어의 코드가 변조되었을 경우, 소프트웨어의 오작동의 가능성이 있어 클라우드 시스템에 위협이 될 수 있다. |
Jeong - Ho Lee, "VM ware journey towards cloud computing," Goodus Inc., 2011.
Inhyuk Kim, Taehyoung KIm, Junghan Kim, Byounghong Lim, and Young Ik Eom, "The trend of virtualization technology for system security," Korea Institute of Information Security & Cryptology, 19(2), pp. 26-34, April. 2009.
William Hau and Rudolph Araujo "Virtualization and risk, key security considerations for your enterprise architecture" McAfee Inc., 2007.
Evangelia Kalyvianaki, "Resource provisioning for virtualized server applications," UCAM-CL-TR-762, Computer Laboratory, University of cambridge, 2009.
"Security framework for cloud computing." Recommendation ITU-T X.1601, Jan. 2014.
Rafal Los and Alex Ginsburg, "The notorious nine cloud computing top threats in 2013," Cloud Security Alliance, 2013.
Louis Marinos, "Threat landscape 2013," ENISA, Dec. 2013.
Kyung Oh, "Cloud services and virtualization technology," Journal No.125, TTA, Oct. 2009.
Byung-Joo Moon, "Server virtualizati-on technology trends," Weekly Technical Trends 1302, NIPA, 2007.
Jong-sub Moon, "Security requirements for server virtualization system," TTAK.KO-10.0708, Dec. 2013.
Houlin Zhao, "Security in telecommunications and information technology," ITU-T, Dec. 2003.
"Information technology open systems management: log control function," ITU-T X.735, 1992.
"Information technology open systems management: security audit trail function," ITU-T X.740, 1992.
"Information technology open systems management: objects and attributes for access control," ITU-T X.741, 1995.
"Information technology open systems interconnection systems management: software management function," ITU-T X.744, 1996.
"Security architecture for open systems interconnection for CCITT applications," ITU-T X.800, 1991.
"Information technology open systems management: confident-iality framework," ITU-T X.814, 1995.
Karen Scarfone, Murugiah Souppaya, and Paul Hoffman, "Guide to security for full virtualization technologies," Special Publication 800-125, NIST, 2011.
Peter Mell and Timothy Grance, "The NIST definition of cloud computing," Special Publication 800-145, NIST, 2011.
Patrick D. Gallagher, "Guide for Conducting Risk Assessments," Special Publication 800-30, NIST, 2012.
"NIST Cloud Computing Security Reference Architecture," Special Publication 500-299, NIST, 2011.
Agnostic Virtualization Comparison, http://www.virtualizationmatrix.com/matrix.php?category_searchall&free_based1
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.