期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于信任扩展的可信虚拟执行环境构建方法研究 被引量:26
1
作者 王丽娜 高汉军 +2 位作者 余荣威 任正伟 董永峰 《通信学报》 EI CSCD 北大核心 2011年第9期1-8,共8页
为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM... 为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM)与底层可信计算基的绑定;其次,利用本地vTPM管理器签发证书,完成可信证书链在虚拟机中的延伸。通过物理平台至虚拟平台的信任扩展,虚拟机可以有效地利用TPM提供的相关功能(如远程证明、密封存储等),完成平台环境的证明及私密信息的安全存储,从而构建了可信虚拟执行环境。最后,实现了原型系统并进行了测试,测试结果证明本系统可以有效地实现虚拟平台的密封存储和远程证明等功能。 展开更多
关键词 信任扩展 可信虚拟执行环境 可信平台模块 密封存储 远程证明
在线阅读 下载PDF
基于本地虚拟化技术的安全虚拟执行环境 被引量:7
2
作者 温研 刘波 王怀民 《计算机工程与科学》 CSCD 2008年第4期1-4,10,共5页
程序隔离执行是一种将非可信代码的执行效果与其他应用隔离的安全机制。但是,目前的相关研究无法兼顾强隔离(即操作系统隔离)与被隔离代码的可用性(需要通过计算环境的重现与提交隔离执行环境的执行效果来完成)。本文提出一种基于本地... 程序隔离执行是一种将非可信代码的执行效果与其他应用隔离的安全机制。但是,目前的相关研究无法兼顾强隔离(即操作系统隔离)与被隔离代码的可用性(需要通过计算环境的重现与提交隔离执行环境的执行效果来完成)。本文提出一种基于本地虚拟化技术的安全虚拟执行环境SVEE,并在Windows下实现了SVEE的原型系统。SVEE借助系统级虚拟化技术有效地实现了SVEE内程序与宿主操作系统的强隔离。SVEE的关键特性是利用本地虚拟化技术实现了宿主机计算环境在SVEE内的重现,使得程序在SVEE中与在宿主操作系统内的执行效果一致。此外,SVEE还支持SVEE与宿主操作系统的差异对比,并利用比较结果选择合适的方法将SVEE内程序的执行效果提交到宿主操作系统。 展开更多
关键词 入侵隔离 隔离执行 虚拟执行环境 安全 虚拟
在线阅读 下载PDF
基于虚拟执行的动态工作流演进算法 被引量:1
3
作者 张杰 吕红 +1 位作者 周立军 王丽娜 《计算机工程》 CAS CSCD 北大核心 2011年第15期27-29,33,共4页
为实现工作流管理系统中工作流演进的控制,解决流程实例动态调整的问题,给出工作流模型相关定义的形式化表示及正确性标准,提出基于数据流相关信息历史记录的虚拟执行算法,适用于模型结构变化及模型存在循环结构等情况。该算法能判断流... 为实现工作流管理系统中工作流演进的控制,解决流程实例动态调整的问题,给出工作流模型相关定义的形式化表示及正确性标准,提出基于数据流相关信息历史记录的虚拟执行算法,适用于模型结构变化及模型存在循环结构等情况。该算法能判断流程实例能否迁移,通过回退和撤销的策略保证工作流实例快速迁移。具体应用实例证明了迁移算法的正确性与可行性。 展开更多
关键词 工作流 工作流模型 工作流演进 历史记录 虚拟执行
在线阅读 下载PDF
鲁棒自适应滑模虚拟执行器设计 被引量:2
4
作者 付明玉 宁继鹏 +1 位作者 魏玉石 孙行衍 《控制理论与应用》 EI CAS CSCD 北大核心 2013年第4期520-525,共6页
为了解决具有不确定性的非线性系统发生执行器故障后的安全运行问题,针对未建模动态、外界扰动和参数不确定等各种不确定性的综合影响,提出了一种鲁棒自适应滑模虚拟执行器控制重构策略.该方法利用滑模控制具有鲁棒性的特点消除不确定... 为了解决具有不确定性的非线性系统发生执行器故障后的安全运行问题,针对未建模动态、外界扰动和参数不确定等各种不确定性的综合影响,提出了一种鲁棒自适应滑模虚拟执行器控制重构策略.该方法利用滑模控制具有鲁棒性的特点消除不确定性的影响,采用参数自适应方法使得无须已知不确定项的上界,同时具有虚拟执行器不改变标称控制器结构和参数的特点.采用李雅普诺夫稳定性理论证明了闭环系统的稳定性和鲁棒性.通过动力定位船仿真验证了该方法的有效性. 展开更多
关键词 非线性系统 不确定性 鲁棒性 自适应 滑模控制 虚拟执行
在线阅读 下载PDF
基于虚拟执行技术的高级恶意软件攻击在线检测系统 被引量:4
5
作者 郑生军 郭龙华 +1 位作者 陈建 南淑君 《信息网络安全》 2016年第1期29-33,共5页
随着新一代网络技术的不断发展,针对工业控制网络的高级恶意软件大量出现,使以智能电网为代表的工业信息系统面临着巨大的信息安全威胁。目前主流的恶意软件检测技术主要是沙箱技术,其原理是在漏洞利用阶段之后,对恶意软件的行为进行分... 随着新一代网络技术的不断发展,针对工业控制网络的高级恶意软件大量出现,使以智能电网为代表的工业信息系统面临着巨大的信息安全威胁。目前主流的恶意软件检测技术主要是沙箱技术,其原理是在漏洞利用阶段之后,对恶意软件的行为进行分析。但是随着网络攻击技术的不断发展,高级恶意软件通过多态和变形技术掩饰自己的恶意行为。为了抵御智能电网中的高级恶意软件攻击,文章设计了一种基于虚拟执行技术的高级恶意软件攻击在线检测系统,在传统静态检测的基础上,增加了动态检测引擎。动态检测采用和传统的沙箱检测不同的虚拟执行技术,通过系统调用跟踪来分析软件的行为特征,深入观察分析内存和指令属性的变化,有效规避了高级恶意软件漏洞利用后的逃避行为,在漏洞利用阶段发现高级恶意软件攻击。实验表明,在线检测系统能够有效避免智能电网遭受高级恶意软件的攻击。 展开更多
关键词 高级恶意软件 虚拟执行 在线检测 智能电网
在线阅读 下载PDF
一种基于虚拟执行与判定覆盖结合的Flash漏洞检测方法
6
作者 彭程 段桂华 +2 位作者 王湘新 董苹苹 郭克华 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第12期4910-4915,共6页
基于Flash在网络上应用十分广泛,但一直以来不断出现许多严重的安全问题,提出并实现一种基于虚拟执行与判定覆盖相结合的Flash漏洞检测方法。对于待检测的Flash文件,通过对其进行反编译得到ActionScript代码;然后,分析其类结构,根据分... 基于Flash在网络上应用十分广泛,但一直以来不断出现许多严重的安全问题,提出并实现一种基于虚拟执行与判定覆盖相结合的Flash漏洞检测方法。对于待检测的Flash文件,通过对其进行反编译得到ActionScript代码;然后,分析其类结构,根据分析的结果生成多个虚拟执行流程,每个虚拟流程是对某一段代码的虚拟执行;最后,将虚拟流程的执行结果与漏洞规则进行匹配以判断是否包含漏洞。测试结果表明:所提出的漏洞检测方法具有误判率低、执行效率高的特点。 展开更多
关键词 FLASH 漏洞检测 虚拟执行 网络安全
在线阅读 下载PDF
基于本地虚拟化技术的隔离执行模型研究 被引量:10
7
作者 温研 王怀民 《计算机学报》 EI CSCD 北大核心 2008年第10期1768-1779,共12页
程序隔离执行是一种将被隔离代码的执行效果与其它应用隔离的安全机制.但是目前的相关研究无法在PC平台下兼顾操作系统隔离与被隔离代码的可用性.针对这个问题,文中提出并实现了一种新的名为SVEE(Safe Virtual Execution Environment)... 程序隔离执行是一种将被隔离代码的执行效果与其它应用隔离的安全机制.但是目前的相关研究无法在PC平台下兼顾操作系统隔离与被隔离代码的可用性.针对这个问题,文中提出并实现了一种新的名为SVEE(Safe Virtual Execution Environment)的隔离执行模型.SVEE具有两个关键特性:一是借助基于本地虚拟化技术的系统级虚拟机(SVEEVM)有效实现了非可信代码与宿主操作系统的隔离;二是利用本地虚拟化技术实现了宿主机计算环境在SVEEVM内的重现,保证了被隔离程序在SVEEVM中与在宿主操作系统内的执行效果的一致性.因此,SVEE在保护了宿主操作系统安全的同时,兼顾了隔离执行代码的可用性.测试证明,对于计算密集型应用SVEE虚拟机的性能达到了本地性能的91.23%~97.88%,具有很好的可用性. 展开更多
关键词 入侵隔离 隔离执行 虚拟执行环境 安全 虚拟
在线阅读 下载PDF
基于协作型VMM的虚拟机执行环境动态配置模型 被引量:1
8
作者 卢建平 郭玉东 +1 位作者 王晓睿 赵玉春 《计算机应用》 CSCD 北大核心 2012年第3期831-834,共4页
针对当前各类虚拟机监控器(VMM)在定制虚拟机执行环境过程中灵活性不足、可用性不强方面的问题,提出并设计了一种用户动态配置虚拟机执行环境的模型,并在协作型VMM之上进行了实现。结合Intel VT-x技术的实现机制,充分利用虚拟机控制结构... 针对当前各类虚拟机监控器(VMM)在定制虚拟机执行环境过程中灵活性不足、可用性不强方面的问题,提出并设计了一种用户动态配置虚拟机执行环境的模型,并在协作型VMM之上进行了实现。结合Intel VT-x技术的实现机制,充分利用虚拟机控制结构(VMCS)中的执行控制域特性,通过为用户提供接口,对虚拟机配置文件进行操作,实现对虚拟机执行环境的实时动态配置。用户利用该模型能够快速构建具有不同运行时特性的虚拟机执行环境。测试结果表明,该模型能够提高VMM的可用性。 展开更多
关键词 虚拟机监控器(VMM) VT-x 虚拟执行环境 动态配置模型 可用性
在线阅读 下载PDF
应用虚拟化技术研究进展 被引量:15
9
作者 陈靖 黄聪会 +1 位作者 孙璐 龚水清 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2013年第6期54-58,共5页
应用虚拟化是支撑软件即服务的关键技术。分析并给出了应用虚拟化的定义,探讨了应用虚拟化的优势及研究现状,指出当前应用虚拟化研究主要集中于实现问题,缺乏对应用虚拟化服务质量的研究。从平台依赖性和分布式架构角度将应用虚拟化分... 应用虚拟化是支撑软件即服务的关键技术。分析并给出了应用虚拟化的定义,探讨了应用虚拟化的优势及研究现状,指出当前应用虚拟化研究主要集中于实现问题,缺乏对应用虚拟化服务质量的研究。从平台依赖性和分布式架构角度将应用虚拟化分为同构或异构应用虚拟化以及本地或远程应用虚拟化,详细分析了不同类型应用虚拟化的实现原理,存在的典型应用虚拟化软件及其特点。从评测指标和评估方法角度探讨了应用虚拟化服务质量评估方法。最后,针对应用虚拟化在服务质量方面面临的挑战,提出应用虚拟化的研究趋势。 展开更多
关键词 应用虚拟 软件即服务 虚拟执行环境 性能评测 应用程序流
在线阅读 下载PDF
一种可信虚拟平台构建方法的研究和改进 被引量:14
10
作者 李海威 范博 李文锋 《信息网络安全》 2015年第1期1-5,共5页
为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和... 为了减小虚拟环境下虚拟可信平台模块(v TPM)实例及系统软件可信计算基(TCB)的大小,同时进一步保护v TPM组件的机密性、完整性和安全性,解决传统虚拟可信计算平台下可信边界难以界定的问题,文章提出了一种新的构建可信虚拟平台的方法和模型。首先,将Xen特权域Domain 0用户空间中弱安全性的域管理工具、v TPM相关组件等放置于可信域Domain T中,以防止来自Domain 0中恶意软件的攻击及内存嗅探,同时作为Xen虚拟层上面的安全服务实施框架,Domain T可以给v TPM的相关组件提供更高级别的安全保护。其次,通过重构Domain 0中拥有特权的管理和控制应用软件,将特权域的用户空间从可信计算基中分离出来,进而减小虚拟可信平台可信计算基的大小。最后,设计并实现了新的基于可信虚拟平台的可信链构建模型。通过与传统可信虚拟平台比较,该系统可以有效实现将虚拟化技术和可信计算技术相融合,并实现在一个物理平台上同时运行多个不同可信级别的操作系统,且保证每个操作系统仍然拥有可信认证等功能。 展开更多
关键词 可信平台模块 可信虚拟执行环境 可信计算基 可信链 可信域
在线阅读 下载PDF
一种新型病毒主动防御技术与检测算法 被引量:9
11
作者 陈顼颢 王志英 +2 位作者 任江春 郑重 黄訸 《计算机应用研究》 CSCD 北大核心 2010年第6期2338-2340,共3页
在已有的病毒行为分析和模式识别技术的基础上,提出以用户行为模式为核心的主动防御策略,即识别用户的正常行为模式,在检测到异常行为时,判断出系统是否遭受到了恶意攻击。这种策略不依赖于恶意程序的繁衍和变迁,可以使防御技术不受制... 在已有的病毒行为分析和模式识别技术的基础上,提出以用户行为模式为核心的主动防御策略,即识别用户的正常行为模式,在检测到异常行为时,判断出系统是否遭受到了恶意攻击。这种策略不依赖于恶意程序的繁衍和变迁,可以使防御技术不受制于恶意程序。对该防御策略进行了实现,并在虚拟执行环境下进行了实验,实验结果表明,该策略对未知病毒有较高的识别度。 展开更多
关键词 行为模式 主动防御 模式识别 虚拟执行
在线阅读 下载PDF
Shellcode静态检测技术研究 被引量:1
12
作者 戈戟 史洪 徐良华 《计算机应用与软件》 CSCD 2010年第2期47-49,66,共4页
缓冲区溢出攻击是网络安全的重大威胁,事先检测是否存在Shellcode是对抗缓冲区溢出攻击的有效手段。从Shellcode构成和特征出发,分类研究各种Shellcode静态检测技术,分析比较它们的优缺点,在此基础上提出了一种检测方案并实现了一个原... 缓冲区溢出攻击是网络安全的重大威胁,事先检测是否存在Shellcode是对抗缓冲区溢出攻击的有效手段。从Shellcode构成和特征出发,分类研究各种Shellcode静态检测技术,分析比较它们的优缺点,在此基础上提出了一种检测方案并实现了一个原型系统。 展开更多
关键词 缓冲区溢出攻击 SHELLCODE 入侵检测 反汇编 虚拟执行
在线阅读 下载PDF
一类不确定性系统的重构容错控制 被引量:1
13
作者 孙建华 刘春生 张绍杰 《系统工程与电子技术》 EI CSCD 北大核心 2010年第6期1286-1291,共6页
针对一类不确定性系统,进行了重构容错控制算法的研究,通过设计一个虚拟执行器,使故障系统的输出等同于原系统的输出。当执行器部分失效时,提出了一种基于李亚普诺夫理论的重构控制律。当某些执行器完全失效时,提出了一种基于D稳定极点... 针对一类不确定性系统,进行了重构容错控制算法的研究,通过设计一个虚拟执行器,使故障系统的输出等同于原系统的输出。当执行器部分失效时,提出了一种基于李亚普诺夫理论的重构控制律。当某些执行器完全失效时,提出了一种基于D稳定极点配置和H?干扰抑制理论的重构控制律,运用线性矩阵不等式技术寻找可行解,实现了容错的目的。最后,一个飞机模型的仿真实例表明了算法的有效性。 展开更多
关键词 容错控制 控制重构 虚拟执行 线性矩阵不等式
在线阅读 下载PDF
基于Petri网的工作流动态演进方法
14
作者 陈青辉 唐燕雯 陈燕 《计算机应用与软件》 CSCD 2009年第11期131-133,153,共4页
快速变化的外部环境,对工作流管理系统的适应能力提出了新的要求。基于Petri网描述的工作流模型,提出一种新的工作流动态演进方法。该方法通过对工作流实例执行历史信息的记录和分析,并结合虚拟执行以及事务回滚等思想来解决工作流动态... 快速变化的外部环境,对工作流管理系统的适应能力提出了新的要求。基于Petri网描述的工作流模型,提出一种新的工作流动态演进方法。该方法通过对工作流实例执行历史信息的记录和分析,并结合虚拟执行以及事务回滚等思想来解决工作流动态演进的问题。同时给出了实现工作流实例迁移的算法。 展开更多
关键词 PETRI网 工作流 动态演进 虚拟执行
在线阅读 下载PDF
虚实结合的迭代式固件分析技术
15
作者 徐永超 舒辉 杜三 《计算机工程与设计》 北大核心 2019年第6期1676-1681,共6页
当前对嵌入式设备固件进行动态分析面临很多困难,单独的仿真分析和设备实体调试都难以满足实际需求,针对这一问题,提出虚拟执行和实体执行相结合的迭代式固件分析方法。设计一种迭代式分析机制并实现一个分析框架,使固件代码的执行能够... 当前对嵌入式设备固件进行动态分析面临很多困难,单独的仿真分析和设备实体调试都难以满足实际需求,针对这一问题,提出虚拟执行和实体执行相结合的迭代式固件分析方法。设计一种迭代式分析机制并实现一个分析框架,使固件代码的执行能够根据分析需求在虚拟运行环境和实体运行环境之间多轮切换,解决仿真执行无法模拟I/O端口访问以及实体执行难以跟踪记录的问题,能够为嵌入式设备固件分析提供基础支撑。应用该技术对希捷硬盘固件进行分析,验证了其有效性。 展开更多
关键词 嵌入式设备 动态分析 虚拟执行 实体执行 迭代分析机制
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部