期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
硬件虚拟化rootkit检测方法研究综述 被引量:6
1
作者 施江勇 王会梅 +2 位作者 鲜明 荣宏 金从军 《计算机应用研究》 CSCD 北大核心 2014年第1期1-5,12,共6页
随着虚拟化技术的发展及其在云计算中的广泛应用,传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击,研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足,分析了现有的HVMR检测方法,包括... 随着虚拟化技术的发展及其在云计算中的广泛应用,传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击,研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足,分析了现有的HVMR检测方法,包括基于指令执行时间差异的检测方法、基于内存资源视图差异的检测方法、基于CPU异常和错误的检测方法,以及基于指令计数的监测方法等。总结了这些检测方法的优缺点,并在此基础上提出了两种通过扫描内存代码来检测HVMR恶意性的方法,分别是基于hypervisor的恶意性检测方法和基于硬件的恶意性检测方法,同时也预测了未来虚拟化检测技术的发展方向。 展开更多
关键词 硬件虚拟 rootkit检测 基于硬件虚拟化的rootkit Bluepill检测 恶意性检测 内存扫描
在线阅读 下载PDF
一种硬件虚拟化技术的Rootkit及其检测 被引量:4
2
作者 凌冲 孙乐昌 刘京菊 《西安科技大学学报》 CAS 北大核心 2010年第1期86-91,共6页
硬件虚拟化技术的出现使得程序员在x86平台上构建虚拟机的方法更加简单,同时也为Rootkit的研究提供了新的平台。硬件虚拟化技术的Rootkit(HVM Rootkit)的出现对计算机信息安全领域提出了新的挑战。为了研究这种新的Rootkit技术,介绍了... 硬件虚拟化技术的出现使得程序员在x86平台上构建虚拟机的方法更加简单,同时也为Rootkit的研究提供了新的平台。硬件虚拟化技术的Rootkit(HVM Rootkit)的出现对计算机信息安全领域提出了新的挑战。为了研究这种新的Rootkit技术,介绍了硬件虚拟化技术和HVM Ro-otkit的工作机制,在此基础上对HVM Rootkit的键盘过滤和网络传输功能进行设计和实现,展示攻击者如何利用HVM Rootkit对用户计算机造成的安全威胁,对HVM Rootkit的检测问题进行分析,讨论HVM Rootkit的进一步研究方向。 展开更多
关键词 硬件虚拟 HVM rootkit 键盘过滤 检测
在线阅读 下载PDF
一种采用硬件虚拟化的内核数据主动保护方法 被引量:1
3
作者 傅建明 沙乐天 +1 位作者 李鹏伟 彭国军 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期8-13,共6页
为保护操作系统内核的完整性,提出了一种基于硬件虚拟化技术的保护方案。该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用单步... 为保护操作系统内核的完整性,提出了一种基于硬件虚拟化技术的保护方案。该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用单步执行技术和事件转发技术保障OS其它操作的兼容性。另外,通过保护页的合并减少保护区的长度以提高异常处理的效率。最后,实现了一个采用该技术的原型工具——HV_KDAP,该工具检测了主流的9款Rootkit样本,实验结果证实其增加的负载为12.7%。该工具还可以抑制内核本地权限提升的攻击,以及用于内核攻击的取证。 展开更多
关键词 硬件虚拟 内核数据完整性 rootkit检测
在线阅读 下载PDF
基于硬件虚拟化实现多结点单一系统映像 被引量:3
4
作者 彭近兵 龙翔 肖利民 《计算机科学与探索》 CSCD 2008年第5期529-535,共7页
实现多结点单一系统映像SS(ISingle System Image)是并行计算机体系结构研究的一个重要方向。当前,国内、外关于SSI的大量研究工作是在中间件层(MiddlewareLevel)开展的,存在透明性较差和性能较低等问题。提出了一种实现多结点SSI的新方... 实现多结点单一系统映像SS(ISingle System Image)是并行计算机体系结构研究的一个重要方向。当前,国内、外关于SSI的大量研究工作是在中间件层(MiddlewareLevel)开展的,存在透明性较差和性能较低等问题。提出了一种实现多结点SSI的新方法,即利用硬件虚拟化技术,在操作系统OS(Operating System)之下构建分布式虚拟机监视器DVMM(Distributed Virtual Machine Monitor),DVMM由各结点之上的VMM(Virtual Machine Monitor)共同组成,各VMM完全对称;通过各结点的VMM之间协作,实现多结点系统资源的感知、整合、虚拟化和呈现,使多结点对OS呈现为SSI;通过DVMM与OS配合,实现在多结点系统上透明地运行并行应用软件。同现有方法相比,所述方法具有透明性好、性能较高、应用面广和实现难度适中等优势。 展开更多
关键词 单一系统映像 虚拟 硬件虚拟 虚拟机监视器 分布式虚拟机监视器
在线阅读 下载PDF
基于硬件虚拟化技术的隐藏进程检测技术 被引量:2
5
作者 温研 赵金晶 王怀民 《计算机应用研究》 CSCD 北大核心 2008年第11期3460-3462,共3页
随着越来越多的PC用户习惯于从互联网上下载和执行各类软件,潜在的自隐藏恶意代码已成为亟待解决的安全问题,而进程隐藏是这类恶意代码最常用也是最基本的规避检测的自隐藏技术。针对这个问题,提出了一种新的基于硬件虚拟化技术的隐藏... 随着越来越多的PC用户习惯于从互联网上下载和执行各类软件,潜在的自隐藏恶意代码已成为亟待解决的安全问题,而进程隐藏是这类恶意代码最常用也是最基本的规避检测的自隐藏技术。针对这个问题,提出了一种新的基于硬件虚拟化技术的隐藏进程检测技术——Libra。Libra通过构造一个轻量级的虚拟机监视器(libra virtualmachine monitor,LibraVMM)实现了从虚拟层隐式获取真实进程列表(true process list,TPL)的新技术。与已有的基于虚拟机技术的解决方案相比,Libra具有两个特色,即动态的操作系统迁移技术和不依赖于操作系统的隐式进程自省技术。测试结果证明了Libra检测隐藏进程的完整性,具有很好的实用性。 展开更多
关键词 虚拟机监视器 自隐藏恶意代码 硬件虚拟技术 进程隐藏
在线阅读 下载PDF
虚拟化环境中基于神经网络专家系统的Rootkit检测方法研究 被引量:1
6
作者 赵志远 朱智强 +1 位作者 孙磊 马可欣 《计算机科学》 CSCD 北大核心 2015年第8期175-179,共5页
针对现有虚拟化环境客户操作系统中对Rootkit检测存在误判率高、无法检测未知Rootkit等问题,提出了一种基于神经网络专家系统的Rootkit检测方法(QPSO_BP_ES)。该方法将神经网络与专家系统相结合,利用其各自的优势构成检测系统。在实际... 针对现有虚拟化环境客户操作系统中对Rootkit检测存在误判率高、无法检测未知Rootkit等问题,提出了一种基于神经网络专家系统的Rootkit检测方法(QPSO_BP_ES)。该方法将神经网络与专家系统相结合,利用其各自的优势构成检测系统。在实际检测时,首先捕获事先选取出来的Rootkit典型特征行为,然后通过训练好的神经网络专家系统来检测客户操作系统中是否存在Rootkit。最后通过实验表明,QPSO_BP_ES检测系统模型可以降低误判率,有效地检测已知和未知的Rootkit。 展开更多
关键词 虚拟 量子粒子群 神经网络 专家系统 rootkit
在线阅读 下载PDF
基于EDA平台的计算机系统硬件课程虚拟化实践的研究 被引量:7
7
作者 易小琳 赵磊 +1 位作者 周文科 张海滨 《中国大学教学》 CSSCI 2005年第7期50-51,共2页
一、引言 如何培养具备坚实的理论基础,具有创新精神和实践能力的计算机人才是各高校面临的重要问题之一.在当前的培养方案中,必须重视计算机专业课程的教学和实践过程,训练学生的思考能力、动手能力和创新能力.本文主要阐述利用MAX+Plu... 一、引言 如何培养具备坚实的理论基础,具有创新精神和实践能力的计算机人才是各高校面临的重要问题之一.在当前的培养方案中,必须重视计算机专业课程的教学和实践过程,训练学生的思考能力、动手能力和创新能力.本文主要阐述利用MAX+PlusⅡ或QuartusⅡ虚拟平台进行计算机系统硬件课程设计的虚拟实践方案.虚拟实践的实现既能够达到教学目标,又能够节省实验资源,还可激发学生的学习兴趣,鼓励优秀的学生不受实验器件的限制而自行设计新的实践内容,以达到进一步提高动手能力及创新能力的目的. 展开更多
关键词 系统硬件 平台 虚拟 EDA 计算机专业课程 创新能力 动手能力 计算机人才 理论基础 实践能力 创新精神 培养方案 实践过程 思考能力 实践方案 课程设计 教学目标 虚拟实践 实验资源 学习兴趣 实践内容 学生 高校
在线阅读 下载PDF
虚拟化环境下基于职能分离的Rootkit检测系统架构研究
8
作者 朱智强 赵志远 +1 位作者 孙磊 杨杰 《计算机科学》 CSCD 北大核心 2016年第S1期348-352,共5页
针对现有虚拟化环境下Rootkit检测技术易被绕过、性能开销大的问题,提出了虚拟化环境下基于职能分离的检测系统架构XenMatrix,其在保证检测系统透明性的同时提高了自身的安全性;设计了检测频率的自适应调整策略,实现了Rootkit检测频率... 针对现有虚拟化环境下Rootkit检测技术易被绕过、性能开销大的问题,提出了虚拟化环境下基于职能分离的检测系统架构XenMatrix,其在保证检测系统透明性的同时提高了自身的安全性;设计了检测频率的自适应调整策略,实现了Rootkit检测频率的动态调整,有效降低了系统的性能开销。最后对实验结果的分析表明,相比现有检测技术,该原型系统能够有效检测Rookit,具有较高的检测率和较低的性能开销。 展开更多
关键词 虚拟 职能分离 rootkit 自适应
在线阅读 下载PDF
系统虚拟化中指令去特权化的软硬件协同设计
9
作者 台运方 蔡万伟 +2 位作者 刘奇 张戈 章隆兵 《高技术通讯》 CAS CSCD 北大核心 2012年第11期1149-1154,共6页
提出了一种软硬件协同设计的去特权化方式,用来减少系统虚拟机中特权指令和敏感指令产生的额外开销。其主要思想是使用修改操作系统源代码的软件去特权化方式减少敏感指令的额外开销,使用修改硬件方式减少非敏感指令的特权指令的额外... 提出了一种软硬件协同设计的去特权化方式,用来减少系统虚拟机中特权指令和敏感指令产生的额外开销。其主要思想是使用修改操作系统源代码的软件去特权化方式减少敏感指令的额外开销,使用修改硬件方式减少非敏感指令的特权指令的额外开销。两者配合使用可最大限度减少虚拟机中这两类指令的额外开销,从而能提高系统虚拟机性能。在MIPS架构CPU的测试板上的实验显示,使用这种方法之后虚拟机的特权指令和敏感指令造成的异常数减少了近97%,同时SPECCINT2000测试集中大部分程序性能提升100%以上。 展开更多
关键词 虚拟 去特权 硬件协同设计 特权指令 敏感指令
在线阅读 下载PDF
基于硬件虚拟化的单向隔离执行模型 被引量:6
10
作者 李小庆 赵晓东 曾庆凯 《软件学报》 EI CSCD 北大核心 2012年第8期2207-2222,共16页
提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为... 提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为SSM提供了一个单向隔离的执行环境.既保证了安全性,又允许SSM以函数调用的方式与外部进行交互.安全应用程序的可信计算基(trusted computing base,简称TCB)仅由安全敏感模块和隔离执行器构成,不再包括应用程序中的安全无关模块和操作系统,有效地削减了TCB的规模.原型系统既保持了与原有操作系统环境的兼容性,又保证了实现的轻量级.实验结果表明,系统性能开销轻微,约为6.5%. 展开更多
关键词 隔离执行 硬件虚拟 安全敏感模块 可信计算基
在线阅读 下载PDF
统一驱动与能力抽象结合的无人机载荷虚拟化方法及实现
11
作者 李晓娟 周兴社 +2 位作者 张羽 姚远 杨刚 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第3期406-416,共11页
随着无人机及其集群应用不断深入并日益广泛,无人机载荷呈现种类多样、形态异构、接口复杂等特点,但同时要求系统能快速接入并高效管理载荷。为了解耦无人机载荷与系统平台的紧密关系,扩展对异构载荷的兼容能力,提出一种新型的载荷设备... 随着无人机及其集群应用不断深入并日益广泛,无人机载荷呈现种类多样、形态异构、接口复杂等特点,但同时要求系统能快速接入并高效管理载荷。为了解耦无人机载荷与系统平台的紧密关系,扩展对异构载荷的兼容能力,提出一种新型的载荷设备虚拟化方法。提出分层驱动模型,实现载荷硬件设备和驱动软件的解耦,使载荷设备接入过程标准化,该模型通过软硬件协同实现;提出基于“能力”的载荷抽象,解耦载荷应用功能及其设备实体;给出了载荷虚拟化方法具体实现及其典型验证实例。上述载荷设备虚拟化方法通过载荷应用、载荷驱动及载荷设备的软硬件解耦,增强了系统接入不同载荷的兼容性及扩展性,提高了统一管理多种载荷的效率。 展开更多
关键词 无人机载荷 虚拟 标准接入 能力抽象 硬件融合
在线阅读 下载PDF
一个基于硬件虚拟化的内核完整性监控方法 被引量:7
12
作者 李珣 黄皓 《计算机科学》 CSCD 北大核心 2011年第12期68-72,共5页
对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分... 对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分析,得出了在实际系统中保证内核完整性需要的条件:保障数据完整性,影响系统功能的关键数据对象只能由指定的代码在特定情况下修改;保障控制流完整性,保护和监控影响代码执行序列改变的所有因素。并采用硬件虚拟化的Xen虚拟机监控器实现对Linux内核的保护和监控。实验结果证明,该方法能够阻止外来攻击和本身漏洞对内核的破坏。 展开更多
关键词 监控 虚拟机监控器 硬件虚拟 控制流完整性 数据完整性
在线阅读 下载PDF
基于硬件辅助虚拟化技术的反键盘记录器模型 被引量:2
13
作者 马建坤 黄皓 《计算机科学》 CSCD 北大核心 2011年第11期104-108,共5页
结合已有的键盘记录器,分析了Windows中从用户按键到应用程序处理消息的过程,并针对该过程详细分析了可能出现的安全威胁。在此基础上提出了基于硬件辅助虚拟化的反键盘记录器模型。利用CPU提供的硬件辅助虚拟化技术实现了虚拟机监控器... 结合已有的键盘记录器,分析了Windows中从用户按键到应用程序处理消息的过程,并针对该过程详细分析了可能出现的安全威胁。在此基础上提出了基于硬件辅助虚拟化的反键盘记录器模型。利用CPU提供的硬件辅助虚拟化技术实现了虚拟机监控器,当获取用户输入时通过在虚拟机监控器中自主处理键盘中断并将读取到的键盘扫描码信息交由受保护的用户线程来保护用户键盘输入的安全。 展开更多
关键词 反键盘记录器 硬件辅助虚拟 中断 虚拟机监控器
在线阅读 下载PDF
基于硬件虚拟化的内核同层多域隔离模型 被引量:3
14
作者 钟炳南 邓良 曾庆凯 《软件学报》 EI CSCD 北大核心 2022年第2期473-497,共25页
为了解决内核不可信带来的问题,很多工作提出了同层可信基的架构,即,在内核同一硬件特权水平构建可部署安全机制的唯一保护域.但是,实际过程中往往面临多样化的安全需求,将多种对应的安全机制集中于唯一的保护域必然导致只要其中任何一... 为了解决内核不可信带来的问题,很多工作提出了同层可信基的架构,即,在内核同一硬件特权水平构建可部署安全机制的唯一保护域.但是,实际过程中往往面临多样化的安全需求,将多种对应的安全机制集中于唯一的保护域必然导致只要其中任何一个安全机制被攻陷,同一个保护域内其他所有安全机制都可能被攻击者恶意篡改或者破坏.为了解决上述问题,提出了内核同层多域隔离模型,即在内核同一硬件特权水平构建多个保护域实现了不同安全机制的内部隔离,缓解了传统方法将所有安全机制绑定在唯一保护域带来的安全风险.实现了内核同层多域隔离模型的原型系统Decentralized-KPD,其利用硬件虚拟化技术和地址重映射技术,将不同安全机制部署在与内核同一特权水平的多个保护域中,并不会引起较大的性能开销.总体而言,实验结果展示了内核同层多域隔离模型的安全性和实用性. 展开更多
关键词 硬件虚拟 内存隔离 多域隔离
在线阅读 下载PDF
基于硬件队列扩展的网卡虚拟化方案
15
作者 朱峪 吴俊敏 +2 位作者 朱小东 黄景 赵小雨 《计算机工程》 CAS CSCD 2012年第10期291-292,F0003,共3页
多核架构的虚拟平台对偏重于I/O访问的应用普遍存在虚拟化性能开销大的问题。为此,提出一种基于驱动域的网卡虚拟化方案。通过具有独立中断的硬件队列对网卡进行硬件扩展,减少网卡I/O访问中虚拟机监控器的参与,提高访问效率。测试结果表... 多核架构的虚拟平台对偏重于I/O访问的应用普遍存在虚拟化性能开销大的问题。为此,提出一种基于驱动域的网卡虚拟化方案。通过具有独立中断的硬件队列对网卡进行硬件扩展,减少网卡I/O访问中虚拟机监控器的参与,提高访问效率。测试结果表明,在消息长度达到1 024 Byte时,使用虚拟接口的时延仅比非虚拟化环境高10%。 展开更多
关键词 虚拟 虚拟网卡 多核处理器 虚拟机监控器 硬件扩展
在线阅读 下载PDF
基于硬件虚拟化的虚拟机文件完整性监控
16
作者 赵成 陈兴蜀 金鑫 《计算机应用》 CSCD 北大核心 2017年第2期388-391,407,共5页
为保护虚拟机敏感文件的完整性,针对外部监控中基于指令监控方式性能消耗大、兼容性低和灵活性差等缺点,提出一种基于硬件虚拟化的文件完整性监控(OFM)系统。该系统以基于内核的虚拟机(KVM)作为虚拟机监视器,可动态实时地配置敏感文件... 为保护虚拟机敏感文件的完整性,针对外部监控中基于指令监控方式性能消耗大、兼容性低和灵活性差等缺点,提出一种基于硬件虚拟化的文件完整性监控(OFM)系统。该系统以基于内核的虚拟机(KVM)作为虚拟机监视器,可动态实时地配置敏感文件访问监控策略;OFM可修改虚拟机系统调用表项以透明拦截文件操作相关系统调用,以监控策略为依据判定虚拟机进程操作文件的合法性,并对非法进程进行处理。在虚拟机中采用性能测试软件Unixbench进行仿真,其中OFM在文件监控方面优于基于指令的监控方式,且不影响虚拟机其他类型系统调用。实验结果表明,OFM可以有效地监控虚拟机文件的完整性,具有更好的兼容性、灵活性和更低的性能损耗。 展开更多
关键词 敏感文件 完整性 系统调用 硬件虚拟 基于内核的虚拟
在线阅读 下载PDF
基于硬件虚拟化的虚拟机内核完整性保护
17
作者 杨晓晖 许烨 《河北大学学报(自然科学版)》 CAS 北大核心 2018年第2期194-203,共10页
虚拟化技术在为用户带来方便的同时,也为恶意程序提供了更多的攻击机会.针对虚拟机内核完整性面临的安全威胁,提出了一种基于硬件虚拟化的虚拟机内核完整性主动保护方法,通过硬件虚拟化扩展机制从2方面保护内核数据、代码以及关键寄存器... 虚拟化技术在为用户带来方便的同时,也为恶意程序提供了更多的攻击机会.针对虚拟机内核完整性面临的安全威胁,提出了一种基于硬件虚拟化的虚拟机内核完整性主动保护方法,通过硬件虚拟化扩展机制从2方面保护内核数据、代码以及关键寄存器:一方面为关键的内核数据与代码创建独立的页表并设置访问权限,使其运行在隔离的地址空间内;一方面利用硬件虚拟化的"陷入"机制使得关键寄存器一旦被篡改便下陷到VMM(virtual machine monitor).实验结果表明本文方法能够检测出常见的内核级Rootkit,并能阻止其对系统的恶意篡改,性能开销控制在7%以内,在提升安全性的同时,不会对性能产生明显的影响. 展开更多
关键词 硬件虚拟 虚拟机内核 完整性保护 IntelVT
在线阅读 下载PDF
一种基于硬件计数器的虚拟机性能干扰估算方法 被引量:7
18
作者 王卅 张文博 +4 位作者 吴恒 宋云奎 魏峻 钟华 黄涛 《软件学报》 EI CSCD 北大核心 2015年第8期2074-2090,共17页
虚拟化技术已成为云计算平台中的关键性支撑技术.它极大地提高了数据中心的资源利用率,降低了管理成本和能源消耗,但同时也为数据中心带来了新的问题——性能干扰.同一平台上的多虚拟机过度竞争某一底层硬件资源(如CPU,Cache等),会造成... 虚拟化技术已成为云计算平台中的关键性支撑技术.它极大地提高了数据中心的资源利用率,降低了管理成本和能源消耗,但同时也为数据中心带来了新的问题——性能干扰.同一平台上的多虚拟机过度竞争某一底层硬件资源(如CPU,Cache等),会造成虚拟机性能严重下降;而出于安全性和可移植性的考虑,底层平台管理者需要尽量避免侵入式监测上层虚拟机,因而,如何透明而有效地从底层估算虚拟机性能干扰,成为虚拟化平台管理者必须面临的一个挑战.为应对以上挑战,提出了一种基于硬件计数器的虚拟机性能干扰估算方法.硬件计数器是程序运行期间产生的硬件事件信息(如CPU时间片、缓存失效次数等),已有工作主要利用大规模分布式系统任务相似性查找产生异常硬件计数器数据的节点,而没有探究硬件事件变化与性能干扰之间的直接关系.通过实验研究发现,硬件计数器(last level cache misses rates,简称LLC misses rates)与不同资源需求的应用性能干扰存在不同的关联关系;以此建立虚拟机性能干扰估算模型,估算虚拟机性能.实验结果表明:该方法可以有效地预测CPU密集型应用和网络密集型应用的性能干扰大小,并仅为系统带来小于10%的开销. 展开更多
关键词 云计算 虚拟 性能干扰 硬件计数器 性能建模
在线阅读 下载PDF
基于可编程硬件的虚拟路由器数据平面设计与实现 被引量:4
19
作者 刘中金 李勇 +3 位作者 杨懋 苏厉 金德鹏 曾烈光 《电子学报》 EI CAS CSCD 北大核心 2013年第7期1268-1272,共5页
未来网络体系结构创新和验证亟需建设虚拟化网络实验平台,虚拟路由器作为其中的核心组网设备,其结构和性能决定了实验平台的灵活性和承载能力.本文提出基于并行流水线的虚拟路由器数据平面结构,结合并行包分类和异步多指针轮询调度机制... 未来网络体系结构创新和验证亟需建设虚拟化网络实验平台,虚拟路由器作为其中的核心组网设备,其结构和性能决定了实验平台的灵活性和承载能力.本文提出基于并行流水线的虚拟路由器数据平面结构,结合并行包分类和异步多指针轮询调度机制,在同一物理底层上实现了多个相互隔离的并行异构路由器.本设计在可编程硬件上进行了原型实现,并结合商用及软件路由器在真实的网络环境中部署、测试与实验.实验结果表明与传统单流水线结构相比,本设计能以更高灵活性和并行性支持异构的路由器实例独立运行;在逻辑资源开销和延时特性未显著增加的情况下,并行虚拟路由器可以达到与硬件可比的线速转发能力. 展开更多
关键词 虚拟 数据平面 并行流水线 可编程硬件
在线阅读 下载PDF
移动平台Android操作系统虚拟化技术的实现 被引量:10
20
作者 刘博文 顾乃杰 +1 位作者 谷德贺 苏俊杰 《计算机工程与应用》 CSCD 北大核心 2017年第14期32-38,共7页
虚拟化技术的研究正逐渐从服务器端转向移动智能设备领域。现有的虚拟化架构需要在物理硬件层和虚拟系统间进行大量的指令翻译,开销大,效率低。针对这一问题,提出了一种轻量级的移动操作系统虚拟化架构。通过在Linux内核命名空间机制的... 虚拟化技术的研究正逐渐从服务器端转向移动智能设备领域。现有的虚拟化架构需要在物理硬件层和虚拟系统间进行大量的指令翻译,开销大,效率低。针对这一问题,提出了一种轻量级的移动操作系统虚拟化架构。通过在Linux内核命名空间机制的基础上扩展Driver命名空间框架,实现了多个虚拟Android系统的同时运行。此外,针对多个虚拟系统同时访问一套硬件设备发生冲突的问题,设计了通用的active-inactive模型来保证虚拟系统间对硬件设备的隔离复用。实验结果表明,虚拟后的Android系统在CPU使用率上并没有增加额外的开销,在内存使用量上减少了6.7%,此虚拟化架构具有很好的通用性与实用性。 展开更多
关键词 操作系统虚拟 ANDROID 系统 命名空间机制 硬件隔离复用
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部