虚拟机监控器相关论文
虚拟化技术在云计算中广泛应用。传统虚拟化技术对操作系统的一些操作都进行了捕捉与封装,使其越来越复杂,同时也影响了操作系统的性......
论文介绍了网络防水墙系统和虚拟化技术的概念,分析了目前防水墙客户端软件的安全需求,在此基础上提出基于Intel硬件辅助虚拟化技术......
近年来恶意进程严重威胁着计算机系统的安全,恶意软件已具有隐藏、探测、破坏检测软件的能力。传统的基于主机的检测工具执行在他......
随着科学技术的发展,服务器和微型计算机的CPU已经从单核过渡到多核,将来的计算机将具有越来越多的计算资源。系统虚拟化将一台物......
随着黑客技术发展,rootkits对操作系统安全造成了巨大威胁。借助虚拟机监控器可以有效检测rootkits攻击,虽然rootkits可以获得操作系......
随着硬件技术的迅速发展,USB存储设备被广泛应用于数据存储与数据交换中。但是它在带来方便的同时,也对数据安全造成了很大的威胁。U......
随着人们对计算机网络的依赖性不断增强,网络安全越来越受到重视。网络中的入侵行为主要是指入侵者对计算机系统资源的非授权访问,可......
在信息安全领域,文件一直是攻防对抗的焦点。近几年,针对文件的攻击在数量上和复杂性上都有所发展。传统文件保护方法虽然解决了大部......
近几十年来,随着半导体工业飞速发展,片上能集成的晶体管数目越来越多。如何有效组织片上日益增加的晶体管数目,来设计与制造更高性能......
本文基于BitVisor轻量级虚拟机监控器框架和Intel硬件虚拟化技术实现了SLVMM(Secure Lightweight Virtual Machine Monitor,安全的......
随着科学技术的发展,人们有能力将大量数据存储起来并通过对它们进行数据挖掘和机器学习以产生价值,这对计算基础设施提出了更高要......
虚拟化系统中的恶意程序具有攻击层次更低,破坏方式更隐蔽的特点,给系统安全造成了严重威胁.介绍了虚拟化系统中安全问题的分类与......
本文针对现有安全研究对虚拟机监控器层次的研究相对较少,尤其针对现有的漏洞检测研究中缺乏对KVM(Kernel-based Virtual Machi......
与传统嵌入式系统相比,现代嵌入式系统面临更为复杂的系统功能集成、对于系统升级的高要求以及随着接入因特网而带来的安全风险等问......
LHC(The Large Hadron Collider)是位于欧洲核子中心(CERN,European Organization for Nuclear Research)的大型强子对撞机。为了更深......
云计算通过使用虚拟化技术,将大规模数据中心的设备分成独立的小型资源按需租用给用户。这种多租户环境建立的前提是虚拟化平台是......
NUMA内存技术在增加了计算机系统内存带宽的同时,其跨节点访存延迟高的特点也增加了虚拟化平台的内存管理难度.现有的多核虚拟机NUMA......
随着后信息化时代的飞速发展,计算机的应用范围也越来越广.我国在计算机技术的发展上相对于其他发达国家还有着很大的差距,为了更......
基于嵌入式系统对虚拟化环境的特殊要求,探讨如何设计虚拟机(VM).针对工业实时控制,介绍了与第三方产品结合,把Intel虚拟化技术的......
文中分析了隔离网闸的原理以及应用中的问题,为实现更高效的安全隔离与数据交换系统,提出了基于一种基于虚拟机监控器体系结构的安......
借助虚拟化技术,Rootkit隐藏能力得到极大提升,基于、礓心压的Rootkit的研究成为主机安全领域的热点。总结了传统Rootkit的隐藏方法......
结合已有的键盘记录器,分析了Windows中从用户按键到应用程序处理消息的过程,并针对该过程详细分析了可能出现的安全威胁。在此基......
虚拟化技术在云计算中广泛应用。传统虚拟化技术对操作系统的一些操作都进行了捕捉与封装,使其越来越复杂,同时也影响了操作系统的性......
在目前网络越来越复杂的计算环境中,避免计算机中用户隐私数据的泄漏是研究人员关注的焦点。当前操作系~(operating system,OS)越来越......
针对一类流行的IP网络应用,提出了一个性能优化的虚拟机网络原型。多个虚拟机运行在高性能虚拟机监控器Xen上,通过它复用了其下的一......
操作系统漏洞经常被攻击者利用,从而以内核权限执行任意代码(返回用户态攻击,ret2user)以及窃取用户隐私数据.使用虚拟机监控器构建了一......
针对现存入侵检测系统存在的问题,提出一个运行于虚拟机监控器之上的入侵检测系统。由虚拟机监控器来虚拟硬件接口,在单一的硬件实体......
基于嵌入式系统对虚拟化环境的特殊要求,探讨如何设计虚拟机(VM)。针对工业实时控制,介绍了与第三方产品结合,把Intel虚拟化技术的好处......
当前虚拟化系统中的设备仿真过程与I/O指令串行执行,无法发挥真实体系结构中直接存储器访问、异步I/O等加速I/O访问技术的性能优势,......
在Xen虚拟化环境下,Credit调度算法是非抢占式调度算法,当虚拟CPU空时它不会将空闲状态信息通知给Xen,因此不会放弃物理CPU的使用权.虽......
SNARE是Linux操作系统的一个日志审计和分析工具,但它容易受到攻击。提出了一个新的方法被用来保护它免受攻击。运用虚拟机监控器......
随着计算机网络的发展,信息安全已逐渐成为当今社会的主要问题之一。内核态Rootkit以其良好的隐蔽特性被广泛应用于恶意代码中,严......
多核架构的虚拟平台对偏重于I/O访问的应用普遍存在虚拟化性能开销大的问题。为此,提出一种基于驱动域的网卡虚拟化方案。通过具有......
随着计算机技术的高速发展,云计算这一计算模式得到迅速推广。尽管可通过VMM来对云服务安全状态进行监控与安全增强,但VMM自身的安......
在基于特权服务操作系统的虚拟机架构下客户操作系统需要借助特权服务操作系统来访问真实硬件,目前虚拟机调度算法的优化主要是侧重......
利用保护环和安全内核的功能,提出了一种新的增强操作系统安全性的模型.新模型中,虚拟机监控器中被用来保护运行时安全内核.虚拟机......
对一个开源的、主流的虚拟机监控器Xen进行了优化研究。用通信顺序进程(CSP)和软件体系结构等形式化方法描述了Xen的块设备I/O体系......
软件自愈分析模型作为自愈技术研究的核心内容之一,为如何实施自愈提供了决策依据。采用随机回报网,建立应用三种不同自愈策略的分......
针对7×24小时运行的服务器应用程序的内存泄露问题,基于CSP理论构建了一种基于Xen虚拟化平台的内存泄漏检测模型,并给出了其......
目前的操作系统越来越复杂,已接管了计算机系统中几乎所有的控制权,极大地损害了用户的利益,也带来了严重的安全性、可靠性问题。......
为降低虚拟化环境中处理器模式转换带来的开销,研究了基于VT-x技术的处理器模式转换机制。根据客户机操作系统在不同阶段的运行状......
根据云计算平台的特点,为了实现IPv4/IPv6环境下的云计算基础平台建设,设计了一种基于自适应的NAT-PT与隧道技术协作的IPv4/IPv6虚拟机......
在硬件方面和软件方面,计算机虚拟化技术都有着长足的发展,企业层面上的虚拟化方案变革了信息技术基础架构,中心服务器的虚拟化应用已......
针对传统方法只能发现单一类型虚拟机的缺陷,提出基于虚拟机监控器时间开销的虚拟机发现方法。特定指令能使监控器运行时产生显著......
在同一物理主机甚至同一CPU/core上,虚拟化技术使得多个虚拟机能够以公平共享物理资源的方式运行。然而,随着共享同一CPU/core的虚拟......
对于虚拟机监控器的动态完整性度量,由于其位于特权层,且复杂多变,一直是领域内的研究难点。提出了一种基于邻接点的动态完整性度......