期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
硬件虚拟化rootkit检测方法研究综述 被引量:6
1
作者 施江勇 王会梅 +2 位作者 鲜明 荣宏 金从军 《计算机应用研究》 CSCD 北大核心 2014年第1期1-5,12,共6页
随着虚拟化技术的发展及其在云计算中的广泛应用,传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击,研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足,分析了现有的HVMR检测方法,包括... 随着虚拟化技术的发展及其在云计算中的广泛应用,传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击,研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足,分析了现有的HVMR检测方法,包括基于指令执行时间差异的检测方法、基于内存资源视图差异的检测方法、基于CPU异常和错误的检测方法,以及基于指令计数的监测方法等。总结了这些检测方法的优缺点,并在此基础上提出了两种通过扫描内存代码来检测HVMR恶意性的方法,分别是基于hypervisor的恶意性检测方法和基于硬件的恶意性检测方法,同时也预测了未来虚拟化检测技术的发展方向。 展开更多
关键词 硬件虚拟 ROOTKIT检测 基于硬件虚拟化的rootkit Bluepill检测 恶意性检测 内存扫描
在线阅读 下载PDF
基于硬件虚拟化实现多结点单一系统映像 被引量:3
2
作者 彭近兵 龙翔 肖利民 《计算机科学与探索》 CSCD 2008年第5期529-535,共7页
实现多结点单一系统映像SS(ISingle System Image)是并行计算机体系结构研究的一个重要方向。当前,国内、外关于SSI的大量研究工作是在中间件层(MiddlewareLevel)开展的,存在透明性较差和性能较低等问题。提出了一种实现多结点SSI的新方... 实现多结点单一系统映像SS(ISingle System Image)是并行计算机体系结构研究的一个重要方向。当前,国内、外关于SSI的大量研究工作是在中间件层(MiddlewareLevel)开展的,存在透明性较差和性能较低等问题。提出了一种实现多结点SSI的新方法,即利用硬件虚拟化技术,在操作系统OS(Operating System)之下构建分布式虚拟机监视器DVMM(Distributed Virtual Machine Monitor),DVMM由各结点之上的VMM(Virtual Machine Monitor)共同组成,各VMM完全对称;通过各结点的VMM之间协作,实现多结点系统资源的感知、整合、虚拟化和呈现,使多结点对OS呈现为SSI;通过DVMM与OS配合,实现在多结点系统上透明地运行并行应用软件。同现有方法相比,所述方法具有透明性好、性能较高、应用面广和实现难度适中等优势。 展开更多
关键词 单一系统映像 虚拟 硬件虚拟 虚拟机监视器 分布式虚拟机监视器
在线阅读 下载PDF
基于硬件虚拟化技术的隐藏进程检测技术 被引量:2
3
作者 温研 赵金晶 王怀民 《计算机应用研究》 CSCD 北大核心 2008年第11期3460-3462,共3页
随着越来越多的PC用户习惯于从互联网上下载和执行各类软件,潜在的自隐藏恶意代码已成为亟待解决的安全问题,而进程隐藏是这类恶意代码最常用也是最基本的规避检测的自隐藏技术。针对这个问题,提出了一种新的基于硬件虚拟化技术的隐藏... 随着越来越多的PC用户习惯于从互联网上下载和执行各类软件,潜在的自隐藏恶意代码已成为亟待解决的安全问题,而进程隐藏是这类恶意代码最常用也是最基本的规避检测的自隐藏技术。针对这个问题,提出了一种新的基于硬件虚拟化技术的隐藏进程检测技术——Libra。Libra通过构造一个轻量级的虚拟机监视器(libra virtualmachine monitor,LibraVMM)实现了从虚拟层隐式获取真实进程列表(true process list,TPL)的新技术。与已有的基于虚拟机技术的解决方案相比,Libra具有两个特色,即动态的操作系统迁移技术和不依赖于操作系统的隐式进程自省技术。测试结果证明了Libra检测隐藏进程的完整性,具有很好的实用性。 展开更多
关键词 虚拟机监视器 自隐藏恶意代码 硬件虚拟化技术 进程隐藏
在线阅读 下载PDF
一种采用硬件虚拟化的内核数据主动保护方法 被引量:1
4
作者 傅建明 沙乐天 +1 位作者 李鹏伟 彭国军 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期8-13,共6页
为保护操作系统内核的完整性,提出了一种基于硬件虚拟化技术的保护方案。该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用单步... 为保护操作系统内核的完整性,提出了一种基于硬件虚拟化技术的保护方案。该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用单步执行技术和事件转发技术保障OS其它操作的兼容性。另外,通过保护页的合并减少保护区的长度以提高异常处理的效率。最后,实现了一个采用该技术的原型工具——HV_KDAP,该工具检测了主流的9款Rootkit样本,实验结果证实其增加的负载为12.7%。该工具还可以抑制内核本地权限提升的攻击,以及用于内核攻击的取证。 展开更多
关键词 硬件虚拟 内核数据完整性 ROOTKIT检测
在线阅读 下载PDF
基于硬件虚拟化的单向隔离执行模型 被引量:6
5
作者 李小庆 赵晓东 曾庆凯 《软件学报》 EI CSCD 北大核心 2012年第8期2207-2222,共16页
提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为... 提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为SSM提供了一个单向隔离的执行环境.既保证了安全性,又允许SSM以函数调用的方式与外部进行交互.安全应用程序的可信计算基(trusted computing base,简称TCB)仅由安全敏感模块和隔离执行器构成,不再包括应用程序中的安全无关模块和操作系统,有效地削减了TCB的规模.原型系统既保持了与原有操作系统环境的兼容性,又保证了实现的轻量级.实验结果表明,系统性能开销轻微,约为6.5%. 展开更多
关键词 隔离执行 硬件虚拟 安全敏感模块 可信计算基
在线阅读 下载PDF
一种硬件虚拟化技术的Rootkit及其检测 被引量:4
6
作者 凌冲 孙乐昌 刘京菊 《西安科技大学学报》 CAS 北大核心 2010年第1期86-91,共6页
硬件虚拟化技术的出现使得程序员在x86平台上构建虚拟机的方法更加简单,同时也为Rootkit的研究提供了新的平台。硬件虚拟化技术的Rootkit(HVM Rootkit)的出现对计算机信息安全领域提出了新的挑战。为了研究这种新的Rootkit技术,介绍了... 硬件虚拟化技术的出现使得程序员在x86平台上构建虚拟机的方法更加简单,同时也为Rootkit的研究提供了新的平台。硬件虚拟化技术的Rootkit(HVM Rootkit)的出现对计算机信息安全领域提出了新的挑战。为了研究这种新的Rootkit技术,介绍了硬件虚拟化技术和HVM Ro-otkit的工作机制,在此基础上对HVM Rootkit的键盘过滤和网络传输功能进行设计和实现,展示攻击者如何利用HVM Rootkit对用户计算机造成的安全威胁,对HVM Rootkit的检测问题进行分析,讨论HVM Rootkit的进一步研究方向。 展开更多
关键词 硬件虚拟 HVM ROOTKIT 键盘过滤 检测
在线阅读 下载PDF
一个基于硬件虚拟化的内核完整性监控方法 被引量:7
7
作者 李珣 黄皓 《计算机科学》 CSCD 北大核心 2011年第12期68-72,共5页
对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分... 对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分析,得出了在实际系统中保证内核完整性需要的条件:保障数据完整性,影响系统功能的关键数据对象只能由指定的代码在特定情况下修改;保障控制流完整性,保护和监控影响代码执行序列改变的所有因素。并采用硬件虚拟化的Xen虚拟机监控器实现对Linux内核的保护和监控。实验结果证明,该方法能够阻止外来攻击和本身漏洞对内核的破坏。 展开更多
关键词 监控 虚拟机监控器 硬件虚拟 控制流完整性 数据完整性
在线阅读 下载PDF
基于硬件虚拟化的内核同层多域隔离模型 被引量:3
8
作者 钟炳南 邓良 曾庆凯 《软件学报》 EI CSCD 北大核心 2022年第2期473-497,共25页
为了解决内核不可信带来的问题,很多工作提出了同层可信基的架构,即,在内核同一硬件特权水平构建可部署安全机制的唯一保护域.但是,实际过程中往往面临多样化的安全需求,将多种对应的安全机制集中于唯一的保护域必然导致只要其中任何一... 为了解决内核不可信带来的问题,很多工作提出了同层可信基的架构,即,在内核同一硬件特权水平构建可部署安全机制的唯一保护域.但是,实际过程中往往面临多样化的安全需求,将多种对应的安全机制集中于唯一的保护域必然导致只要其中任何一个安全机制被攻陷,同一个保护域内其他所有安全机制都可能被攻击者恶意篡改或者破坏.为了解决上述问题,提出了内核同层多域隔离模型,即在内核同一硬件特权水平构建多个保护域实现了不同安全机制的内部隔离,缓解了传统方法将所有安全机制绑定在唯一保护域带来的安全风险.实现了内核同层多域隔离模型的原型系统Decentralized-KPD,其利用硬件虚拟化技术和地址重映射技术,将不同安全机制部署在与内核同一特权水平的多个保护域中,并不会引起较大的性能开销.总体而言,实验结果展示了内核同层多域隔离模型的安全性和实用性. 展开更多
关键词 硬件虚拟 内存隔离 多域隔离
在线阅读 下载PDF
基于硬件虚拟化的虚拟机文件完整性监控
9
作者 赵成 陈兴蜀 金鑫 《计算机应用》 CSCD 北大核心 2017年第2期388-391,407,共5页
为保护虚拟机敏感文件的完整性,针对外部监控中基于指令监控方式性能消耗大、兼容性低和灵活性差等缺点,提出一种基于硬件虚拟化的文件完整性监控(OFM)系统。该系统以基于内核的虚拟机(KVM)作为虚拟机监视器,可动态实时地配置敏感文件... 为保护虚拟机敏感文件的完整性,针对外部监控中基于指令监控方式性能消耗大、兼容性低和灵活性差等缺点,提出一种基于硬件虚拟化的文件完整性监控(OFM)系统。该系统以基于内核的虚拟机(KVM)作为虚拟机监视器,可动态实时地配置敏感文件访问监控策略;OFM可修改虚拟机系统调用表项以透明拦截文件操作相关系统调用,以监控策略为依据判定虚拟机进程操作文件的合法性,并对非法进程进行处理。在虚拟机中采用性能测试软件Unixbench进行仿真,其中OFM在文件监控方面优于基于指令的监控方式,且不影响虚拟机其他类型系统调用。实验结果表明,OFM可以有效地监控虚拟机文件的完整性,具有更好的兼容性、灵活性和更低的性能损耗。 展开更多
关键词 敏感文件 完整性 系统调用 硬件虚拟 基于内核的虚拟
在线阅读 下载PDF
基于硬件虚拟化的虚拟机内核完整性保护
10
作者 杨晓晖 许烨 《河北大学学报(自然科学版)》 CAS 北大核心 2018年第2期194-203,共10页
虚拟化技术在为用户带来方便的同时,也为恶意程序提供了更多的攻击机会.针对虚拟机内核完整性面临的安全威胁,提出了一种基于硬件虚拟化的虚拟机内核完整性主动保护方法,通过硬件虚拟化扩展机制从2方面保护内核数据、代码以及关键寄存器... 虚拟化技术在为用户带来方便的同时,也为恶意程序提供了更多的攻击机会.针对虚拟机内核完整性面临的安全威胁,提出了一种基于硬件虚拟化的虚拟机内核完整性主动保护方法,通过硬件虚拟化扩展机制从2方面保护内核数据、代码以及关键寄存器:一方面为关键的内核数据与代码创建独立的页表并设置访问权限,使其运行在隔离的地址空间内;一方面利用硬件虚拟化的"陷入"机制使得关键寄存器一旦被篡改便下陷到VMM(virtual machine monitor).实验结果表明本文方法能够检测出常见的内核级Rootkit,并能阻止其对系统的恶意篡改,性能开销控制在7%以内,在提升安全性的同时,不会对性能产生明显的影响. 展开更多
关键词 硬件虚拟 虚拟机内核 完整性保护 IntelVT
在线阅读 下载PDF
基于虚拟硬件环境的单片机原理与应用实验开发 被引量:14
11
作者 曾成 伍萍辉 刘艳萍 《实验技术与管理》 CAS 北大核心 2011年第2期91-93,共3页
基于硬件系统仿真软件Proteus,构建虚拟硬件实验环境并应用到"单片机原理与应用"课程的实验教学中,丰富了综合设计类实验的内容,提高了实践教学的理论层次及技术含量。以具有图文动态显示功能的数据采集系统设计为例,介绍了... 基于硬件系统仿真软件Proteus,构建虚拟硬件实验环境并应用到"单片机原理与应用"课程的实验教学中,丰富了综合设计类实验的内容,提高了实践教学的理论层次及技术含量。以具有图文动态显示功能的数据采集系统设计为例,介绍了基于虚拟硬件实验环境的综合设计类实验的开发过程。实践表明,此方法可以改善实践教学效果,节省实验费用,降低实验设备的损耗,具有很好的推广价值。 展开更多
关键词 虚拟硬件实验环境 单片机课程 综合性实验 设计型实验 PROTEUS软件
在线阅读 下载PDF
基于虚拟硬件在环的控制软件开发 被引量:4
12
作者 刘栋材 练国富 《重庆理工大学学报(自然科学)》 CAS 2016年第6期115-120,共6页
传统的软件产品开发过程一般首先是完成控制硬件单元的设计与制造,再进行控制软件的开发及测试。这种开发方式不仅延长了开发周期,而且在调试过程中由于硬件的影响,当软件运行发生错误时难以快速定位问题所在。为此,提出了虚拟硬件在环... 传统的软件产品开发过程一般首先是完成控制硬件单元的设计与制造,再进行控制软件的开发及测试。这种开发方式不仅延长了开发周期,而且在调试过程中由于硬件的影响,当软件运行发生错误时难以快速定位问题所在。为此,提出了虚拟硬件在环的概念,并在此基础上进行软/硬件的并行开发,为设计人员提供了一种高效的软件开发方法,提高了开发效率。最后以光栅刻划机控制软件为例,详细阐述了基于虚拟硬件在环的软件开发方法,并将开发完成的控制软件移植到实际系统中进行测试。 展开更多
关键词 软件开发 虚拟硬件在环 光栅刻划机
在线阅读 下载PDF
操作系统研制中虚拟硬件的实现
13
作者 刘谋用 葛霁光 《浙江大学学报(工学版)》 CSCD 北大核心 2001年第4期351-355,共5页
并行分布式操作系统的研制是一项巨大的系统工程 ,具有投资大、周期长、复杂性高等特点 ,虚拟硬件技术是解决这一难题非常有效的方法。在Linux操作系统上实现了一个虚拟硬件环境 ,它仿真了一个分布式共享内存多处理器系统 ,非常逼近真... 并行分布式操作系统的研制是一项巨大的系统工程 ,具有投资大、周期长、复杂性高等特点 ,虚拟硬件技术是解决这一难题非常有效的方法。在Linux操作系统上实现了一个虚拟硬件环境 ,它仿真了一个分布式共享内存多处理器系统 ,非常逼近真正的硬件平台 ,具有中断、时间分片、内存管理、多处理器支持等特性。简化了操作系统的逻辑设计及其调试过程 ,加快了操作系统的研制进度 ,并且大量削减了研制费用。 展开更多
关键词 多处理器系统 操作系统 虚拟硬件 仿真
在线阅读 下载PDF
基于硬件辅助虚拟化技术的反键盘记录器模型 被引量:2
14
作者 马建坤 黄皓 《计算机科学》 CSCD 北大核心 2011年第11期104-108,共5页
结合已有的键盘记录器,分析了Windows中从用户按键到应用程序处理消息的过程,并针对该过程详细分析了可能出现的安全威胁。在此基础上提出了基于硬件辅助虚拟化的反键盘记录器模型。利用CPU提供的硬件辅助虚拟化技术实现了虚拟机监控器... 结合已有的键盘记录器,分析了Windows中从用户按键到应用程序处理消息的过程,并针对该过程详细分析了可能出现的安全威胁。在此基础上提出了基于硬件辅助虚拟化的反键盘记录器模型。利用CPU提供的硬件辅助虚拟化技术实现了虚拟机监控器,当获取用户输入时通过在虚拟机监控器中自主处理键盘中断并将读取到的键盘扫描码信息交由受保护的用户线程来保护用户键盘输入的安全。 展开更多
关键词 反键盘记录器 硬件辅助虚拟 中断 虚拟机监控器
在线阅读 下载PDF
虚拟硬件方法实现基于Intel StrongARM SA-1110平台的Linux APM
15
作者 孙岩 李明树 《计算机工程与应用》 CSCD 北大核心 2001年第17期1-3,11,共4页
文章讨论了在StrongARM SA-1110开发板上实现Linux APM的主要技术问题。在分析了Intel StrongARM最新处理器SA-1110及开发板(Assabet)与电源管理相关的结构和特性的基础上,提出了一种基于虚拟硬件的系统跨平台移植的方法和思路,... 文章讨论了在StrongARM SA-1110开发板上实现Linux APM的主要技术问题。在分析了Intel StrongARM最新处理器SA-1110及开发板(Assabet)与电源管理相关的结构和特性的基础上,提出了一种基于虚拟硬件的系统跨平台移植的方法和思路,并以实际开发过程中的经验为背景,介绍了在Linux APM基于SA-1110平台的移植工作中虚拟硬件方法的应用和虚拟硬件方法在操作系统跨平台移植开发上的优点。 展开更多
关键词 虚拟硬件 STRONGARM SA-1110 LINUX APM 操作系统 处理器 操作平台
在线阅读 下载PDF
图书馆服务器虚拟化技术可行性分析 被引量:44
16
作者 周彩阳 《图书馆论坛》 CSSCI 北大核心 2008年第3期65-67,27,共4页
服务器虚拟化技术作为目前最值得关注的十项IT技术之一,国外已被广泛应用,国内才刚刚起步。文章通过实例对图书馆服务器虚拟化前后进行比较和应用后取得的效果,指出在图书馆应用种类不断增加情况下,控制服务器数量增长是可行的。
关键词 图书馆 服务器虚拟 硬件虚拟
在线阅读 下载PDF
基于ARM虚拟化扩展的Android内核动态度量方法 被引量:2
17
作者 路子聪 徐开勇 +1 位作者 郭松 肖警续 《计算机应用》 CSCD 北大核心 2018年第9期2644-2649,共6页
针对现阶段内核级攻击对Android系统完整性的威胁,提出一种基于ARM虚拟化扩展的Android内核动态度量方法 DIMDroid。该方法利用ARM架构中的硬件辅助虚拟化技术,提供度量模块与被度量Android系统的隔离,首先通过分析在Android系统运行时... 针对现阶段内核级攻击对Android系统完整性的威胁,提出一种基于ARM虚拟化扩展的Android内核动态度量方法 DIMDroid。该方法利用ARM架构中的硬件辅助虚拟化技术,提供度量模块与被度量Android系统的隔离,首先通过分析在Android系统运行时影响内核完整性的因素从而得到静态和动态度量对象,其次在度量层对这些度量对象进行语义重构,最后对其进行完整性分析来判断Android内核是否受到攻击;同时通过基于硬件信任链的启动保护和基于内存隔离的运行时防护来保证DIMDroid自身安全。实验结果表明,DIMDroid能够及时发现破环Android内核完整性的rootkit,且该方法的性能损失在可接受范围内。 展开更多
关键词 ARM硬件虚拟 Android内核 动态完整性度量 内核级攻击 HYPERVISOR
在线阅读 下载PDF
虚拟仪器技术的发展 被引量:9
18
作者 赵中原 王建生 邱毓昌 《高压电器》 CAS CSCD 北大核心 2000年第5期36-39,共4页
介绍了虚拟仪器的国外最新进展情况 ,从虚拟硬件、图形化与零编程和可互换虚拟仪器三方面论述了其发展趋势 ,并浅析了其在我国的发展及对测控技术的影响。
关键词 虚拟仪器 智能仪器 虚拟硬件
在线阅读 下载PDF
基于系统虚拟化的安全技术研究 被引量:4
19
作者 赵晓东 曾庆凯 《计算机工程与设计》 CSCD 北大核心 2013年第1期18-22,共5页
为提高操作系统和应用程序的安全性,研究了系统虚拟化的相关技术,讨论典型的基于系统虚拟化技术的安全技术应用和系统。根据研究目标的软件层次,分别从应用程序安全、操作系统安全和虚拟机监控器自身安全性三方面,对当前的研究现状和未... 为提高操作系统和应用程序的安全性,研究了系统虚拟化的相关技术,讨论典型的基于系统虚拟化技术的安全技术应用和系统。根据研究目标的软件层次,分别从应用程序安全、操作系统安全和虚拟机监控器自身安全性三方面,对当前的研究现状和未来的发展趋势进行了分析和归纳。设计一种基于系统虚拟化技术实现对恶意软件透明安全的动态调试分析方案,通过在Intel-VT平台上实现系统原型,验证了该方法的可行性和有效性。 展开更多
关键词 系统虚拟 安全 隔离 虚拟机监控器 硬件辅助虚拟
在线阅读 下载PDF
虚拟仪器技术及其新进展 被引量:26
20
作者 宁涛 《仪器仪表学报》 EI CAS CSCD 北大核心 2007年第S1期252-254,290,共4页
虚拟仪器是以一种全新的理念来设计和发展的仪器。本文通过高效的软件、模块化的I/O硬件、用于集成的软硬件平台3个方面介绍了虚拟仪器的组成特点,阐述了虚拟仪器技术高性能、强扩展性、开发时间少以及出色的集成4大优势,并从与PC技术... 虚拟仪器是以一种全新的理念来设计和发展的仪器。本文通过高效的软件、模块化的I/O硬件、用于集成的软硬件平台3个方面介绍了虚拟仪器的组成特点,阐述了虚拟仪器技术高性能、强扩展性、开发时间少以及出色的集成4大优势,并从与PC技术及网际网络技术的融合、可编程的虚拟硬件以及虚拟仪器核心——应用软件的可移植开发等几方面分析了当前虚拟仪器技术的新进展。 展开更多
关键词 虚拟仪器 软件 虚拟硬件
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部