Skip to Content
For Enterprise
For Government
For Higher Ed
For Individuals
For Marketing
For Enterprise
For Government
For Higher Ed
For Individuals
For Marketing
Explore Skills
Cloud Computing
Microsoft Azure
Amazon Web Services (AWS)
Google Cloud
Cloud Migration
Cloud Deployment
Cloud Platforms
Data Engineering
Data Warehouse
SQL
Apache Spark
Microsoft SQL Server
MySQL
Kafka
Data Lake
Streaming & Messaging
NoSQL Databases
Relational Databases
Data Science
Pandas
R
MATLAB
SAS
D3
Power BI
Tableau
Statistics
Exploratory Data Analysis
Data Visualization
AI & ML
Generative AI
Machine Learning
Artificial Intelligence (AI)
Deep Learning
Reinforcement Learning
Natural Language Processing
TensorFlow
Scikit-Learn
Hyperparameter Tuning
MLOps
Programming Languages
Java
JavaScript
Spring
Python
Go
C#
C++
C
Swift
Rust
Functional Programming
Software Architecture
Object-Oriented
Distributed Systems
Domain-Driven Design
Architectural Patterns
IT/Ops
Kubernetes
Docker
GitHub
Terraform
Continuous Delivery
Continuous Integration
Database Administration
Computer Networking
Operating Systems
IT Certifications
Security
Network Security
Application Security
Incident Response
Zero Trust Model
Disaster Recovery
Penetration Testing / Ethical Hacking
Governance
Malware
Security Architecture
Security Engineering
Security Certifications
Design
Web Design
Graphic Design
Interaction Design
Film & Video
User Experience (UX)
Design Process
Design Tools
Business
Agile
Project Management
Product Management
Marketing
Human Resources
Finance
Team Management
Business Strategy
Digital Transformation
Organizational Leadership
Soft Skills
Professional Communication
Emotional Intelligence
Presentation Skills
Innovation
Critical Thinking
Public Speaking
Collaboration
Personal Productivity
Confidence / Motivation
Features
All features
Verifiable skills
AI Academy
Courses
Certifications
Interactive learning
Live events
Superstreams
Answers
Insights reporting
Radar Blog
Buy Courses
Plans
Sign In
Try Now
O'Reilly Platform
book
컨테이너 보안: 컨테이너화된 응용 프로그램의 보안을 위한 개념, 이론, 대응법과 모범 관행까지
by
류광
,
리즈 라이스
February 2021
Beginner to intermediate
252 pages
5h 36m
Korean
Hanbit Media, Inc.
Content preview from
컨테이너 보안: 컨테이너화된 응용 프로그램의 보안을 위한 개념, 이론, 대응법과 모범 관행까지
5.2 VMM의 등장
99
게스트 커널
VMM
링
0
링
2
링
1
링
3
사용자 공간
그림
5-3
하이퍼바이저 환경에 쓰이는 권한 링들
5.2.2
제
2
형
VMM
노트북이나 데스크톱 컴퓨터에서는 흔히
VirtualBox
(
https
://
www
.
virtualbox
.
org
)
같은 소프
트웨어로
VM
을 실행하는데,
VirtualBox
가 제
2
형
VMM
의 예이다. 이런 설정에서 노트북에
는 이미
macOS
같은 운영체제가 있다. 즉, 이미 호스트 운영체제 커널이 작동하고 있는 것이
다.
VirtualBox
는 노트북에 하나의 개별적인 응용 프로그램으로 설치되며, 호스트 운영체제
와 공존하는 게스트
VM
들을 실행하고 관리한다. 이때 게스트
VM
은 리눅스를 실행할 수도 있
고
Windows
를 실행할 수도 있다. [그림
5
-
4
]는 게스트
OS
와 호스트
OS
가 공존하는 상황을
보여준다.
게스트 앱들
호스트
OS
게스트
OS
호스트 앱들
물리적 하드웨어
VMM
그림
5-4
제
2
형
VMM
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial
You might also like
BPF로 리눅스 관측 가능성 향상하기: 성능 분석과 네트워킹을 위한 고급 프로그래밍
류광, 데이비드 칼라베라, 로렌초 폰타나
파이썬을 활용한 머신러닝 쿡북: 전처리에서 딥러닝까지, 판다스와 사이킷런 중심의 실전 문제 해결 200선
박해선, 크리스 알본
처음 시작하는 파이썬: 파이썬 패키지를 활용한 모던 컴퓨팅 입문
최길우, 빌 루바노빅
훌륭한 프로그래머 되는 법: 프로젝트와 팀을 성공으로 이끄는 선배 개발자의 노하우
최원재, 강전희, 안재덕, 남윤화, 피트 구들리프
Publisher Resources
ISBN: 9791162243923