Application Program Virtualization based on Desktop Virtualization

가상 데스크탑 기반에 응용프로그램 가상화

  • 임세정 (고려대학교 컴퓨터전파통신공학과) ;
  • 김광준 (전남대학교 컴퓨터공학과) ;
  • 강태근 (전남대학교 컴퓨터공학과)
  • Received : 2010.10.04
  • Accepted : 2010.12.10
  • Published : 2010.12.31

Abstract

Desktop virtualization technology running on the local computing system in the process of resource depletion or degradation, such as upgrading the system to solve problems and manage critical information and systems must be protected. In addition, a virtualized environment by constructing a convenient stand-virtualized infrastructure and user space, and security from external attack or internal flaw or a problem, even if the service fails to respond quickly and should help to recover. In this paper, a comprehensive virtualization technology based on the client's desktop virtualization technology elements needed to find a local computing environment more comfortable and stable in the proposed new virtualization technologies.

가상화 기술에서 데스크톱 가상화 기술은 로컬 컴퓨팅 시스템을 운영하는 과정에서 자원의 고갈이나 성능저하, 업그레이드 등과 같은 문제를 해결하고 시스템 관리 및 시스템의 중요한 정보가 보호될 수 있어야 한다. 또한, 가상화된 독립 환경을 구성하여 편리한 가상화된 사용자 영역 및 보안 인프라를 구축하며 외부로부터 공격이나 내부 결함으로 인해 문제가 발생하거나 서비스 장애가 발생하더라도 신속하게 대응하고 복구할 수 있도록 지원하여야 한다. 본 논문에서는 가상화 기술의 방대한 기술에서 데스크탑 기반의 응용프로그램 가상화에 필요한 기술 요소를 찾아내고 로컬 컴퓨팅 환경에서 보다 편리하고 안정된 새로운 가상화 기술을 제안하였다.

Keywords

References

  1. 김인혁, 김태형, 김정한, 임병홍, 엄영익, "시스템 보안을 위한 가상화 기술 활용 동향", 정보보호학회지, Vol. 19, No. 2, pp.26-34, April 2009.
  2. 홍대영, 고원석, 임성수, "보안과 신뢰성 있는 컴퓨팅을 위한 가상화 기술", 정보과학회지, Vol. 26, No.10, pp.50-57, Oct. 2008.
  3. B. Lampson, M. Abadi, M. Burrows and E. Wobber, "Authentication in Distributed Systems: Theory and Practice", ACM Transactions on Computer Systems, pp.265-310, Nov. 1992
  4. Heiser Gernot, Elphinstone, Kevin Kuz, Ihor Klein, Gerwin, Petters, and Stefan M. "Towards Trustworthy Computing Systems: Taking Microkernels to the Next Level", Operating Systems Review 41 (3), pp.3-11, July 2007. https://doi.org/10.1145/1272998.1273000
  5. VMware, Inc., "Understanding Full Virtualization, Paravirtualization, and Hardware Assist", White Paper, Nov. 2007.
  6. Samuel T. King, Peter M. Chen, Yi-Min Wang, Chad Verbowski, Helen J. Wang and Jacob R. Lorch, "SubVirt:Implementing malware with virtual machines", Proceedings of the 2006 IEEE Symposium on Security and Privacy, May 2006.
  7. Bluepill Project, http://bluepillproject.org