DOI QR코드

DOI QR Code

Important Information Protection using Client Virtualization

클라이언트 가상화를 이용한 중요정보 보호

  • 임세정 (고려대학교 컴퓨터전파통신공학과) ;
  • 김광준 (전남대학교 컴퓨터공학과) ;
  • 강태근 (전남대학교 컴퓨터공학과)
  • Received : 2011.12.27
  • Accepted : 2011.02.09
  • Published : 2011.02.28

Abstract

In this paper, proposed client virtualization technology to minimize degradation of the local computing environment, efficient and qualified users in the area of virtual functions needed to enable the user to provide important information in the local computing environment protection and performance, stability and continuity was important to keep. As well as the local computing environment from malicious code attacks such as methods for protecting virtualized domain also can not be overlooked as a major problem area in a virtualized, virtualized data through the encryption of user-space security, maximized. In addition, through virtualization using local computing resources efficiently while still a local computing system separate from the computing resources to a single user can get the same effect.

본 논문에서는 클라이언트 가상화 기술을 이용하여 로컬 컴퓨팅 환경의 성능 저하를 최소화 하고 가상화된 사용자 영역에서 사용자가 필요한 기능을 사용할 수 있도록 효율적으로 제공하며, 로컬 컴퓨팅 환경의 중요정보 보호와 성능의 안정성 및 지속성을 유지하였다. 또한 로컬 컴퓨팅 환경 뿐만 아니라 악성코드와 같은 공격으로부터 가상화된 영역을 보호하기 위한 방법을 제안함으로서 가상화된 영역에 있는 데이터들의 암호화를 통하여 가상화된 사용자 영역의 보안을 극대화시켰다. 가상화를 통해 로컬 컴퓨팅 자원을 그대로 사용하면서 효율적으로 로컬 컴퓨팅 시스템으로부터 하나의 사용자 컴퓨팅 리소스를 분리시키는 것과 같은 효과를 얻을 수 있다.

Keywords

References

  1. 김인혁, 김태형, 김정한, 임병홍, 엄영익, "시스템보안을 위한 가상화 기술 활용 동향", 정보보호학회지, Vol. 19, No. 2, pp. 26-34, 2009.
  2. 홍대영, 고원석, 임성수, "보안과 신뢰성 있는 컴퓨팅을 위한 가상화 기술", 정보과학회지, Vol. 26, No.10, pp. 50-57, 2008.
  3. B. Lampson, M. Abadi, M. Burrows and E. Wobber, "Authentication in Distributed Systems: Theory and Practice", ACM Transactions on Computer Systems, pp. 265-310, 1992.
  4. Heiser Gernot, Elphinstone, Kevin Kuz, Ihor Klein, Gerwin, Petters, and Stefan M. "Towards Trustworthy Computing Systems: Taking Microkernels to the Next Level", Operating Systems Review. Vol. 41, No. 3, pp. 3-11, 2007. https://doi.org/10.1145/1272998.1273000
  5. Samuel T. King, Peter M. Chen, Yi-Min Wang, Chad Verbowski, Helen J. Wang and Jacob R. Lorch, "SubVirt:Implementing malware with virtual machines", Proceedings of the 2006 IEEE Symposium on Security and Privacy, 2006.