본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (1)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (0)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
클라우드 가상화 환경에서 안전성 시험·이상행위 탐지 방안 연구 = A study on anomaly detection methods and security test in cloud virtualization environment / 한국인터넷진흥원 [편] 인기도
발행사항
서울 : 한국인터넷진흥원(KISA), 2016
청구기호
005.8 -17-24
자료실
[서울관] 서고(열람신청 후 1층 대출대)
형태사항
172 p. : 삽화, 도표 ; 26 cm
총서사항
최종연구보고서 ; KISA-WP-2016-0039
제어번호
MONO1201722930
주기사항
수탁기관: 아주대학교 산학협력단
연구책임자: 곽진
참고문헌: p. 168-171
정보통신진흥기금으로 수행함
영어 요약 있음
원문

목차보기더보기

표제지

목차

요약문 3

SUMMARY 6

제1장 서론 17

제2장 연구 목적 및 필요성 19

제1절 연구 목적 19

제2절 연구 필요성 20

제3장 연구 내용 21

제1절 클라우드 가상화 환경 21

1. 클라우드 가상화 환경 정의 21

2. 클라우드 가상화 환경에서의 보안기술 연구 방향 23

제2절 클라우드 가상화 환경에서의 보안기술 분석 27

1. 연구의 필요성 27

2. 클라우드 가상화 환경에서의 로그 수집 및 저장 기술 분석 28

3. 클라우드 가상화 환경에서의 이상행위 분석 및 탐지 기술 분석 34

4. 클라우드 가상화 환경에서의 위협 요소 모니터링 및 격리 기술 분석 42

제3절 클라우드 가상화 현황 분석 49

1. 연구의 필요성 49

2. 클라우드 가상화 기술 동향 분석 49

3. 클라우드 가상화를 위한 정책 동향 분석 77

4. 안전한 클라우드 가상화를 위한 정책 방향 제시 93

제4절 클라우드 가상화 환경을 위한 보안 아키텍처 연구 153

1. 클라우드 가상화 환경에서 이상행위 탐지를 위한 보안 아키텍처의 필요성 153

2. 클라우드 가상화 환경에서 이상행위와 관련된 보안위협 154

3. 클라우드 가상화 환경에서 이상행위로 인한 보안 요구사항 161

4. 이상행위 탐지를 위한 보안 아키텍처 제시 174

5. 기대효과 및 활용방안 181

제4장 결론 182

참고문헌 184

판권기 188

[표 3-1] 클라우드 컴퓨팅 아키텍처의 각 계층 및 설명 22

[표 3-2] 클라우드 컴퓨팅 아키텍처 가상화 계층의 보안요소 및 보안기술 25

[표 3-3] 기존의 안티바이러스 문제점 28

[표 3-4] 클라우드 가상화 환경에서의 로그 수집 및 저장 기술 29

[표 3-5] vCenter Log Insight의 주요기능 32

[표 3-6] 클라우드 가상화 환경에서의 이상행위 분석 및 탐지 기술 35

[표 3-7] 클라우드 가상화 환경에서의 위협 요소 모니터링 및 격리 기술 43

[표 3-8] 클라우드 가상화 기술 50

[표 3-9] 스토리지 가상화를 통해 달성할 수 있는 10가지 60

[표 3-10] XenApp의 주요 기능 71

[표 3-11] IBM 스토리지 가상화 솔루션을 구축 효과 74

[표 3-12] 주요국 클라우드 정책 추진 현황 78

[표 3-13] 3개 부처에서 추진한 4대 분야 10대 세부과제 80

[표 3-14] ITU-T 클라우드 컴퓨팅 관련 표준 84

[표 3-15] FG-FN 표준 문서 현황 85

[표 3-16] 2016년 클라우드 컴퓨팅 관련 TTA 표준 전략맵 항목 86

[표 3-17] CCF 표준 제정현황(2010~2013) 89

[표 3-18] CCF 표준 제정현황(2014~2015) 91

[표 3-19] ITU-T X.1601 서버 가상화 보안위협 101

[표 3-20] ENISA 서버 가상화 보안위협 102

[표 3-21] CSA 서버 가상화 보안위협 102

[표 3-22] ITU-T X.1601 스토리지 가상화 보안위협 105

[표 3-23] ENISA 스토리지 가상화 보안위협 106

[표 3-24] CSA 스토리지 가상화 보안위협 106

[표 3-25] ITU-T X.1601 네트워크 가상화 보안위협 108

[표 3-26] ENISA 네트워크 가상화 보안위협 109

[표 3-27] CSA 네트워크 가상화 보안위협 110

[표 3-28] 클라우드 가상화 요소 별 보안위협 도출 결과 112

[표 3-29] CSC, CSP, CSN별 보안위협 도출 결과 118

[표 3-30] 서버 가상화 시스템의 보안 요구사항 129

[표 3-31] 서버 가상화에 대한 보안위협과 보안 요구사항의 연관성 133

[표 3-32] 스토리지 가상화 시스템의 보안 요구사항 138

[표 3-33] 스토리지 가상화에 대한 보안위협과 보안 요구사항의 연관성 141

[표 3-34] 네트워크 가상화 시스템의 보안 요구사항 146

[표 3-35] 네트워크 가상화에 대한 보안위협과 보안 요구사항의 연관성 148

[표 3-36] 클라우드 서비스 참여자별 서버 가상화 보안 요구사항 149

[표 3-37] 클라우드 서비스 참여자별 스토리지 가상화 보안 요구사항 150

[표 3-38] 클라우드 서비스 참여자별 네트워크 가상화 보안 요구사항 151

[표 4-1] 클라우드 가상화 환경에서 이상행위와 관련된 보안위협 159

[표 4-2] 서버 가상화의 이상행위와 관련된 보안 요구사항 164

[표 4-3] 스토리지 가상화의 이상행위와 관련된 보안 요구사항 169

[표 4-4] 네트워크 가상화의 이상행위와 관련된 보안 요구사항 173

[표 4-5] 클라우드 가상화 환경에서 이상행위 탐지를 위한 보안 아키텍처 분석결과 180

(그림 3-1) 클라우드 컴퓨팅 아키텍처 22

(그림 3-2) 클라우드 컴퓨팅 스택의 보안영역 24

(그림 3-3) Amazon CloudWatch의 로그 저장 기술 30

(그림 3-4) Log Analytics Cloud Service 대시보드 31

(그림 3-5) vCenter Log Insight의 로그 수집 33

(그림 3-6) Operations Management Suite의 대시보드 34

(그림 3-7) Blue Pill의 동작 원리 36

(그림 3-8) SubVirt 동작 구성 37

(그림 3-9) VMI 기반의 IDS 개념 38

(그림 3-10) VMI 기반의 IPS 및 방화벽 39

(그림 3-11) Agentless 가상 보안 에이전트 개념 40

(그림 3-12) Firefly Host 동작 개념 41

(그림 3-13) NFV 기술을 활용한 방화벽 모델 42

(그림 3-14) Splunk App for Server Virtualization 대시보드 44

(그림 3-15) Nagios XI의 모니터링 인터페이스 45

(그림 3-16) Tivoli Monitoring 인터페이스 46

(그림 3-17) Secure execution 적용 구상도 47

(그림 3-18) 전가상화 구성도 53

(그림 3-19) 반가상화 구성도 53

(그림 3-20) 데스크톱 가상화 분류 55

(그림 3-21) 애플리케이션 가상화 구성도 58

(그림 3-22) 스토리지 가상화 구성도 59

(그림 3-23) 네트워크 가상화 구성도 63

(그림 3-24) Virtual Infrastructure 3 구성도 65

(그림 3-25) Virtuozzo 구성도 66

(그림 3-26) XenDesktop 구성도 67

(그림 3-27) Oracle VDI 구성도 68

(그림 3-28) RedHat RHEV 구성도 69

(그림 3-29) APP-V 구성도 70

(그림 3-30) XenApp의 애플리케이션 전달 방법 71

(그림 3-31) IBM의 스토리지 가상화 구성도 73

(그림 3-32) Agile Data Infrastructure 구성도 75

(그림 3-33) VMware NSX 구성도 76

(그림 3-34) 클라우드 산업 육성을 위한 법ㆍ제도적 기반 마련 추진 경과 81

(그림 3-35) 클라우드 사무환경 도입 가이드라인 81

(그림 3-36) 정책 연구 구성 94

(그림 3-37) CCRA의 사용자 역할과 세부 역할 95

(그림 4-1) 제안하는 클라우드 가상화 보안 아키텍처 175

(그림 4-2) 제안하는 아키텍처의 전체 구성도 176

이용현황보기

이용현황 테이블로 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호 청구기호 권별정보 자료실 이용여부
0002293523 005.8 -17-24 [서울관] 서고(열람신청 후 1층 대출대) 이용가능
0002293524 005.8 -17-24 [서울관] 서고(열람신청 후 1층 대출대) 이용가능

가상서가

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기