생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
요약문 3
SUMMARY 6
제1장 서론 17
제2장 연구 목적 및 필요성 19
제1절 연구 목적 19
제2절 연구 필요성 20
제3장 연구 내용 21
제1절 클라우드 가상화 환경 21
1. 클라우드 가상화 환경 정의 21
2. 클라우드 가상화 환경에서의 보안기술 연구 방향 23
제2절 클라우드 가상화 환경에서의 보안기술 분석 27
1. 연구의 필요성 27
2. 클라우드 가상화 환경에서의 로그 수집 및 저장 기술 분석 28
3. 클라우드 가상화 환경에서의 이상행위 분석 및 탐지 기술 분석 34
4. 클라우드 가상화 환경에서의 위협 요소 모니터링 및 격리 기술 분석 42
제3절 클라우드 가상화 현황 분석 49
1. 연구의 필요성 49
2. 클라우드 가상화 기술 동향 분석 49
3. 클라우드 가상화를 위한 정책 동향 분석 77
4. 안전한 클라우드 가상화를 위한 정책 방향 제시 93
제4절 클라우드 가상화 환경을 위한 보안 아키텍처 연구 153
1. 클라우드 가상화 환경에서 이상행위 탐지를 위한 보안 아키텍처의 필요성 153
2. 클라우드 가상화 환경에서 이상행위와 관련된 보안위협 154
3. 클라우드 가상화 환경에서 이상행위로 인한 보안 요구사항 161
4. 이상행위 탐지를 위한 보안 아키텍처 제시 174
5. 기대효과 및 활용방안 181
제4장 결론 182
참고문헌 184
판권기 188
[표 3-1] 클라우드 컴퓨팅 아키텍처의 각 계층 및 설명 22
[표 3-2] 클라우드 컴퓨팅 아키텍처 가상화 계층의 보안요소 및 보안기술 25
[표 3-3] 기존의 안티바이러스 문제점 28
[표 3-4] 클라우드 가상화 환경에서의 로그 수집 및 저장 기술 29
[표 3-5] vCenter Log Insight의 주요기능 32
[표 3-6] 클라우드 가상화 환경에서의 이상행위 분석 및 탐지 기술 35
[표 3-7] 클라우드 가상화 환경에서의 위협 요소 모니터링 및 격리 기술 43
[표 3-8] 클라우드 가상화 기술 50
[표 3-9] 스토리지 가상화를 통해 달성할 수 있는 10가지 60
[표 3-10] XenApp의 주요 기능 71
[표 3-11] IBM 스토리지 가상화 솔루션을 구축 효과 74
[표 3-12] 주요국 클라우드 정책 추진 현황 78
[표 3-13] 3개 부처에서 추진한 4대 분야 10대 세부과제 80
[표 3-14] ITU-T 클라우드 컴퓨팅 관련 표준 84
[표 3-15] FG-FN 표준 문서 현황 85
[표 3-16] 2016년 클라우드 컴퓨팅 관련 TTA 표준 전략맵 항목 86
[표 3-17] CCF 표준 제정현황(2010~2013) 89
[표 3-18] CCF 표준 제정현황(2014~2015) 91
[표 3-19] ITU-T X.1601 서버 가상화 보안위협 101
[표 3-20] ENISA 서버 가상화 보안위협 102
[표 3-21] CSA 서버 가상화 보안위협 102
[표 3-22] ITU-T X.1601 스토리지 가상화 보안위협 105
[표 3-23] ENISA 스토리지 가상화 보안위협 106
[표 3-24] CSA 스토리지 가상화 보안위협 106
[표 3-25] ITU-T X.1601 네트워크 가상화 보안위협 108
[표 3-26] ENISA 네트워크 가상화 보안위협 109
[표 3-27] CSA 네트워크 가상화 보안위협 110
[표 3-28] 클라우드 가상화 요소 별 보안위협 도출 결과 112
[표 3-29] CSC, CSP, CSN별 보안위협 도출 결과 118
[표 3-30] 서버 가상화 시스템의 보안 요구사항 129
[표 3-31] 서버 가상화에 대한 보안위협과 보안 요구사항의 연관성 133
[표 3-32] 스토리지 가상화 시스템의 보안 요구사항 138
[표 3-33] 스토리지 가상화에 대한 보안위협과 보안 요구사항의 연관성 141
[표 3-34] 네트워크 가상화 시스템의 보안 요구사항 146
[표 3-35] 네트워크 가상화에 대한 보안위협과 보안 요구사항의 연관성 148
[표 3-36] 클라우드 서비스 참여자별 서버 가상화 보안 요구사항 149
[표 3-37] 클라우드 서비스 참여자별 스토리지 가상화 보안 요구사항 150
[표 3-38] 클라우드 서비스 참여자별 네트워크 가상화 보안 요구사항 151
[표 4-1] 클라우드 가상화 환경에서 이상행위와 관련된 보안위협 159
[표 4-2] 서버 가상화의 이상행위와 관련된 보안 요구사항 164
[표 4-3] 스토리지 가상화의 이상행위와 관련된 보안 요구사항 169
[표 4-4] 네트워크 가상화의 이상행위와 관련된 보안 요구사항 173
[표 4-5] 클라우드 가상화 환경에서 이상행위 탐지를 위한 보안 아키텍처 분석결과 180
(그림 3-1) 클라우드 컴퓨팅 아키텍처 22
(그림 3-2) 클라우드 컴퓨팅 스택의 보안영역 24
(그림 3-3) Amazon CloudWatch의 로그 저장 기술 30
(그림 3-4) Log Analytics Cloud Service 대시보드 31
(그림 3-5) vCenter Log Insight의 로그 수집 33
(그림 3-6) Operations Management Suite의 대시보드 34
(그림 3-7) Blue Pill의 동작 원리 36
(그림 3-8) SubVirt 동작 구성 37
(그림 3-9) VMI 기반의 IDS 개념 38
(그림 3-10) VMI 기반의 IPS 및 방화벽 39
(그림 3-11) Agentless 가상 보안 에이전트 개념 40
(그림 3-12) Firefly Host 동작 개념 41
(그림 3-13) NFV 기술을 활용한 방화벽 모델 42
(그림 3-14) Splunk App for Server Virtualization 대시보드 44
(그림 3-15) Nagios XI의 모니터링 인터페이스 45
(그림 3-16) Tivoli Monitoring 인터페이스 46
(그림 3-17) Secure execution 적용 구상도 47
(그림 3-18) 전가상화 구성도 53
(그림 3-19) 반가상화 구성도 53
(그림 3-20) 데스크톱 가상화 분류 55
(그림 3-21) 애플리케이션 가상화 구성도 58
(그림 3-22) 스토리지 가상화 구성도 59
(그림 3-23) 네트워크 가상화 구성도 63
(그림 3-24) Virtual Infrastructure 3 구성도 65
(그림 3-25) Virtuozzo 구성도 66
(그림 3-26) XenDesktop 구성도 67
(그림 3-27) Oracle VDI 구성도 68
(그림 3-28) RedHat RHEV 구성도 69
(그림 3-29) APP-V 구성도 70
(그림 3-30) XenApp의 애플리케이션 전달 방법 71
(그림 3-31) IBM의 스토리지 가상화 구성도 73
(그림 3-32) Agile Data Infrastructure 구성도 75
(그림 3-33) VMware NSX 구성도 76
(그림 3-34) 클라우드 산업 육성을 위한 법ㆍ제도적 기반 마련 추진 경과 81
(그림 3-35) 클라우드 사무환경 도입 가이드라인 81
(그림 3-36) 정책 연구 구성 94
(그림 3-37) CCRA의 사용자 역할과 세부 역할 95
(그림 4-1) 제안하는 클라우드 가상화 보안 아키텍처 175
(그림 4-2) 제안하는 아키텍처의 전체 구성도 176
이용현황보기
가상서가
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요