• AI글쓰기 2.1 업데이트
SILVER
SILVER 등급의 판매자 자료
non-ai
판매자가 AI를 사용하지 않은 독창적인 자료

가상화와 클라우드의 요약 및 종합 보고서 (Virtualization and Cloud Abstract and Report)

"가상화와 클라우드의 요약 및 종합 보고서 (Virtualization and Cloud Abstract and Report)"에 대한 내용입니다.
25 페이지
어도비 PDF
최초등록일 2020.02.25 최종저작일 2017.09
25P 미리보기
가상화와 클라우드의 요약 및 종합 보고서 (Virtualization and Cloud Abstract and Report)
  • 미리보기

    소개

    "가상화와 클라우드의 요약 및 종합 보고서 (Virtualization and Cloud Abstract and Report)"에 대한 내용입니다.

    목차

    1. 가상화(Virtualization)
    1.1. 가상화 환경에 종류
    1.2. 가상화 환경을 이용한 보안 솔루션 및 기술 연구
    1.3. 하이퍼바어저형 가상화와 호스트형 가상화 기술 비교 및 분석

    2. 기존 클라우드 보안 위협과 공격 사례 연구
    2.1. 클라우드 보안 위협
    2.2. 클라우드 보안사고 사례
    2.3. 클라우드 보안 가이드

    3. 호스트 및 네트워크상에서 기존 클라우드 공격의 정적, 동적 변화 분석

    4. 클라우드 보안 공격 대응을 위한 가상화 기술 적용 방안 연구
    4.1. 클라우드 보안 서비스 Security as a Service(SecaaS) 기술 적용
    4.2. SDN/NFV/Cloud 기술 적용
    4.3. AI 기술 적용

    본문내용

    1. 가상화(Virtualization)
    (Microsoft, “Hyper-V 네트워크 가상화 기술 세부 정보”, 2012)

    과거의 서비스 도입하는데 걸리는 시간이 현재 가상화를 통해 큰 폭으로 단축시켰으며, 미래에는 인프라 서비스가 가상화 영역으로 들어와 소프트웨어 정의 데이터센터 서비스를 통해 비즈니스 즉시 대응 가능할 것으로 전망한다. 가상화 기술의 장점은 자원을 효과적으로 관리하여 시간과 에너지가 절약되어 비용을 줄이며, 안전한 원격 액세스 및 데이터 손실 방지 기능 제공을 통해 전반적인 위험을 최소화하는 등 다양한 이점을 가진다. 그리고 데이터 센터의 서버 가상화를 사용하면 관리자는 단일 서버에서 하나 이상의 가상 시스템 인스턴스를 만들 수 있다.

    1.1. 가상화 환경에 종류
    (OpenFlow Korea, “가상화 응용 기술 교육”, 2013/ 왕초보네트워커, “가상화? 클라우드 컴퓨팅의 핵심기술”, 2012)
    가. 하드웨어 가상화
    – 서버(시스템) 가상화 : 단일 서버를 논리적으로 구분하여 복수의 서버인 것처럼 이용하는 기술을 말함
    ex) 하이퍼바이저
    – 스토리지 가상화 : 다른 기종의 스토리지나 솔루션을 한데 묶어 스토리지 풀(pool)을 만들고, 물리적인 디스크 공간에 가상으로 원하는 크기의 용량을 할당함
    ex) 컨트롤러 블록 가상화
    – 네트워크 가상화 : 여러 가상 네트워크 인프라가 동일한 실제 네트워크(겹치는 IP 주소를 사용할 수 있음)에서 실행되고, 각 가상 네트워크 인프라는 해당 가상 네트워크 인프라가 공유 네트워크 인프라에서 실행되는 유일한 가상 네트워크인 것처럼 작동하는 점에서 유사한 기능을 제공함. 종류로는 호스트 가상화, 링크 가상화, 라우터 가상화, 스위치 가상화 등을 포함한다. ex) virtual IP, vlan

    – 어플라이언스 가상화 : 가상 어플라이언스는 방화벽, UTM, IDS/IPS, 무선랜 컨트롤러, WAN 가속기 등을 말함

    참고자료

    · Top Threats Working Group, "The Treacherous 12 Cloud Computing Top Threats in 2016", Cloud Security Alliance(CSA), 2016
    · Security Guidance Working Group, "CSA Security Guidance for Critical Areas of Focus in Cloud Computing v.4", Cloud Security Alliance(CSA), 2017
    · Sivadon Chaisiri and Ryan K. L. Ko, Dusit Niyato, “A Joint Optimization Approach to Security-as-a-Service Allocation and Cyber Insurance Management”, Trustcom/BigDataSE/ISPA 2015 IEEE, 2015
    · Ngoc-Tu Chau, Minh-Duong Nguyen, Seungwook Jung, Souhwan Jung, "SecaaS Framework and Architecture: A Design of Dynamic Packet Control", Information Security Applications, 2014
    · Ngoc-Tu Chau, Minh-Duong Nguyen, Seungwook Jung, Souhwan Jung, “SecaaS Framework and Architecture: A Design of Dynamic Packet Control”, International Workshop on Information Security Applications, 2015
    · Vijay Varadharajan, Udaya Tupakula, "Security as a Service Model for Cloud Environment", IEEE TRANSACTIONS ON NETWORK AND SERVICE MANAGEMENT, 2014
    · Security as a Service Working Group, "CSA Defining Categories of Security as a Service: Continuous Monitoring", Cloud Security Alliance(CSA), 2016
    · Vijay Varadharajan, Udaya Tupakula, "Security as a Service Model for Cloud Environment", IEEE Transactions on Network and Service Management, Volume 11, 2014
    · Angelo Furfaro, Alfredo Garro, Andrea Tundis , “Towards Security as a Service (SecaaS): on the modeling of Security Services for Cloud Computing”, International Carnahan Conference on Security Technology (ICCST), 2014
    · Security as a Service Working Group, "SecaaS Implementation Guidance Category 10 Network Security", Cloud Security Alliance(CSA), 2012
    · Brett van Niekerk, Pierre Jacobs, "Cloud-based security mechanisms for critical information infrastructure protection", 2013 International Conference on Adaptive Science and Technology(ICAST), 2013
    · Security as a Service Working Group, "SecaaS Implementation Guidance Category 3 Web Security", Cloud Security Alliance(CSA), 2012
    · Security as a Service Working Group, "SecaaS Implementation Guidance Category 4 Email Security", Cloud Security Alliance(CSA), 2012
    · Deepak H. Sharma, C.A. Dhote Dr, Manish M. Potey, “Identity and Access Management as Security-as-a-Service from Clouds”, Procedia Computer Science, Volume 79, 2016
    · Security as a Service Working Group, “SecaaS Implementation Guidance Category 1 Intity and Access Management”, Cloud Security Alliance(CSA), 2012
    · Baby Marina, Irfana Memon, Fatima, "Security-as a–service in Cloud Computing(SecAAS)", International Journal of Computer Science and Information Security (IJCSIS), 2017
    · Security as a Service Working Group, "SecaaS Category 6 Intrusion Management Implementation Guidance", Cloud Security Alliance(CSA), 2012
    · Security as a Service Working Group, "SecaaS Implementation Guidance Category 2 Data Loss Prevention", Cloud Security Alliance(CSA), 2012
    · Yumna Ghazi, Rahat Masood, Abid Rauf, Muhammad Awais Shibli, Osman Hassan, “DB-SECaaS : a cloud-based protection system for document-oriented NoSQL databases”, EURASIP Journal on Information Security, 2016
    · T. V. Sathyanarayana, L. Mary Immaculate Sheela, “Data Security in Cloud Computing”, International Conference on Green Computing Communication and Conservation of Energy, 2013
    · Security as a Service Working Group, "SecaaS Category 7 Security Information and Event Management Implementation Guidance", Cloud Security Alliance(CSA), 2012
    · Angelo Furfaro, Teresa Gallo, Alfredo Garro, Domenico Saccà, Andrea Tundis, "Requirements specification of a cloud service for Cyber Security compliance analysis", 2016 2nd International Conference on Cloud Computing Technologies and Applications (CloudTech), 2016
    · Saurabh Singh, Pradip Kumar Sharma, Jong Hyuk Park, "Secure Clouds Forensic Investigative Architecture for Social Network Cloud", Advanced Science Letters, 2016
    · Security as a Service Working Group,"SecaaS Category 9 BCDR Implementation Guidance", Cloud Security Alliance(CSA), 2012
    · Hwa-Young Jeong, Young-Sik Jeong, Jong Hyuk Park, "G-Cloud Monitor: A Cloud Monitoring System for Factory Automation for Sustainable Green Computing", Sustainability, 2014
    · Jeong Kyu Lee, Seo Yeon Moon, Jong Hyuk Park, "CloudRPS: a cloud analysis based enhanced ransomware prevention system", J Supercomput, 2016
    · Security as a Service Working Group,"SecaaS Category 5 Security Assessments Implementation Guidance", Cloud Security Alliance(CSA), 2012
    · 김종원, "SDN/NFV/Cloud를 통합한 소프트웨어-정의 인프라", 한국통신학회지 (정보와 통신) 제32권 제7호, 2015
  • 자료후기

      Ai 리뷰
      판매자가 등록한 자료를 통해 새로운 인사이트를 얻고, 과제의 내용을 보강하는 데 큰 도움이 되었습니다. 정말 추천할 만한 자료입니다! 감사드립니다.
    • 자주묻는질문의 답변을 확인해 주세요

      해피캠퍼스 FAQ 더보기

      꼭 알아주세요

      • 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
        자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
        저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
      • 해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.
        파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
        파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우
    문서 초안을 생성해주는 EasyAI
    안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
    저는 아래와 같이 작업을 도와드립니다.
    - 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
    - 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
    - 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
    이런 주제들을 입력해 보세요.
    - 유아에게 적합한 문학작품의 기준과 특성
    - 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
    - 작별인사 독후감
    해캠 AI 챗봇과 대화하기
    챗봇으로 간편하게 상담해보세요.
    2026년 01월 16일 금요일
    AI 챗봇
    안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
    12:15 오전