期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于NI Real-Time Hypervisor的液压摇摆台实时测控系统设计 被引量:1
1
作者 王仁华 王民钢 +1 位作者 金相男 李伟 《机床与液压》 北大核心 2011年第16期72-74,共3页
提出一种新的利用Real-Time Hypervisor在一台PXI控制器上实现双液压缸实时控制的方案,可完成摇摆台数据的实时采集和双液压缸的实时控制。建立液压摇摆台的数学模型,并用MATLAB软件进行仿真,得到实验条件下双液压缸的行程轨迹;依据Real... 提出一种新的利用Real-Time Hypervisor在一台PXI控制器上实现双液压缸实时控制的方案,可完成摇摆台数据的实时采集和双液压缸的实时控制。建立液压摇摆台的数学模型,并用MATLAB软件进行仿真,得到实验条件下双液压缸的行程轨迹;依据Real-Time Hypervisor配置合适的PXI硬件系统,开发面向非实时系统(Windows XP)和实时系统(Lab-VIEW RT)的软件;在Real-Time Hypervisor的虚拟网络中建立共享变量实现实时软件和非实时软件之间的数据通信。 展开更多
关键词 液压摇摆台 REAL-TIME hypervisor 数据采集 实时控制
在线阅读 下载PDF
基于访问控制的Hypervisor非控制数据完整性保护 被引量:3
2
作者 陈志锋 李清宝 +1 位作者 张平 曾光裕 《电子与信息学报》 EI CSCD 北大核心 2015年第10期2508-2516,共9页
在虚拟化技术广泛应用的同时虚拟层的安全问题引起了国内外研究人员的密切关注。现有的虚拟机管理器(Hypervisor)完整性保护方法主要针对代码和控制数据的完整性保护,无法抵御非控制数据攻击;采用周期性监控无法提供实时的非控制数据完... 在虚拟化技术广泛应用的同时虚拟层的安全问题引起了国内外研究人员的密切关注。现有的虚拟机管理器(Hypervisor)完整性保护方法主要针对代码和控制数据的完整性保护,无法抵御非控制数据攻击;采用周期性监控无法提供实时的非控制数据完整性保护。针对现有方法的不足,该文提出了基于UCON的Hypervisor非控制数据完整性保护模型UCONhi。该模型在非控制数据完整性保护需求的基础上简化了UCON模型,继承了UCON模型的连续性和易变性实现非控制数据的实时访问控制。根据攻击样例分析攻击者和攻击对象确定主客体减少安全策略,提高了决策效率;并基于ECA描述UCONhi安全策略,能够有效地决策非控制数据访问合法性。在Xen系统中设计并实现了相应的原型系统Xen-UCONhi,通过实验评测Xen-UCONhi的有效性和性能。结果表明,Xen-UCONhi能够有效阻止针对虚拟机管理器的攻击,且性能开销在10%以内。 展开更多
关键词 虚拟机管理器 非控制数据 使用控制 完整性保护 事件条件行为
在线阅读 下载PDF
面向云平台非可信Hypervisor的保护机制综述 被引量:2
3
作者 顾佳男 郑蓓蕾 翁楚良 《计算机科学与探索》 CSCD 北大核心 2020年第2期200-214,共15页
大数据时代背景下,多租户云平台的作用越显重要。然而,虚拟化作为云平台的关键构建技术之一,其安全性的保证尚不充分。Hypervisor是虚拟化技术中关键的软件层次,它管理着客户虚拟机和裸机物理资源之间的资源分配、共享和隔离等重要事务... 大数据时代背景下,多租户云平台的作用越显重要。然而,虚拟化作为云平台的关键构建技术之一,其安全性的保证尚不充分。Hypervisor是虚拟化技术中关键的软件层次,它管理着客户虚拟机和裸机物理资源之间的资源分配、共享和隔离等重要事务。但是Hypervisor本身存在着漏洞和攻击面,使得任意针对Hypervisor的攻击对多租户云平台和上层应用造成不可估计的威胁。因此,面向云平台非可信Hypervisor的保护机制应运而生。对现有保护机制进行综述,包括:分析其构建的可行性与挑战,并对保护机制进行分类;梳理和剖析保护机制中的完整性检测机制、防御机制以及隔离机制方面的相关工作;展望未来研究趋势,为未来虚拟化技术安全性的研究以及构建可靠的多租户云平台的研究提供有价值的参考。 展开更多
关键词 云平台 虚拟化安全 非可信hypervisor 保护机制构建
在线阅读 下载PDF
借助Hypervisor强化TrustZone对非安全世界的监控能力 被引量:3
4
作者 章张锴 李舟军 +2 位作者 夏春和 马金鑫 崔津华 《软件学报》 EI CSCD 北大核心 2018年第8期2511-2526,共16页
ARM TrustZone技术已经在Android手机平台上得到了广泛的应用,它把Android手机的硬件资源划分为两个世界——非安全世界(non-secure world)和安全世界(secure world).用户所使用的Android操作系统运行在非安全世界,而基于TrustZone对非... ARM TrustZone技术已经在Android手机平台上得到了广泛的应用,它把Android手机的硬件资源划分为两个世界——非安全世界(non-secure world)和安全世界(secure world).用户所使用的Android操作系统运行在非安全世界,而基于TrustZone对非安全世界监控的系统(例如KNOX,Hypervision)运行在安全世界.这些监控系统拥有高权限,可以动态地检查Android系统的内核完整性,也可以代替Android内核来管理非安全世界的内存.但是由于TrustZone和被监控的Android系统分处于不同的世界,world gap(世界鸿沟)的存在导致处于安全世界的监控系统不能完全地监控非安全世界的资源(例如Cache).TrustZone薄弱的拦截能力和内存访问控制能力也弱化了它对非安全世界的监控能力.提出了一种可扩展框架系统HTrustZone,能够结合Hypervisor来协助TrustZone抵御利用world gap的攻击,增强其拦截能力和内存访问控制能力,从而为非安全世界的操作系统提供更高的安全性保障.并在Raspberry Pi2开发板上实现了HTrustZone的原型系统,实验结果表明,HTrust Zone的性能开销仅仅增加了3%左右. 展开更多
关键词 TrustZ0ne HYPER isor 监控系统 虚拟化
在线阅读 下载PDF
RT-Hypervisor:用于实时嵌入式系统的虚拟机监视器 被引量:2
5
作者 刘晓芬 王轶凡 涂时亮 《计算机工程与设计》 CSCD 北大核心 2008年第22期5748-5750,5754,共4页
很多嵌入式系统应用系统,都需要把一个实时系统和一个非实时系统安装在同一个嵌入式设备上,让它们一起工作,发挥各自的优势。论述了RT-Hypervisor实时虚拟机监控程序的设计和实现,利用它可以在一个硬件设备上同时运行多个实时或是非实... 很多嵌入式系统应用系统,都需要把一个实时系统和一个非实时系统安装在同一个嵌入式设备上,让它们一起工作,发挥各自的优势。论述了RT-Hypervisor实时虚拟机监控程序的设计和实现,利用它可以在一个硬件设备上同时运行多个实时或是非实时操作系统。RT-Hypervisor是一个高效的实时虚拟化软件平台,它主要由操作系统域、CPU调度、操作系统域间通讯和虚拟中断控制器等模块组成。通过一些简单地移植操作,大部分嵌入式操作系统都可以高效地运行在RT-Hypervisor上。 展开更多
关键词 操作系统 实时系统 虚拟化 嵌入式系统 虚拟机监控程序
在线阅读 下载PDF
RISC-V架构下的懒惰影子页表模型
6
作者 李传东 衣然 +2 位作者 罗英伟 汪小林 王振林 《软件学报》 北大核心 2025年第9期3970-3984,共15页
内存虚拟化作为虚拟化技术的核心组成部分,直接影响虚拟机的整体性能.目前,主流的内存虚拟化方法在两维地址翻译开销与页表同步开销之间面临权衡.传统的影子页表模型通过一套由软件维护的页表,实现了与原生(native)环境相当的地址翻译性... 内存虚拟化作为虚拟化技术的核心组成部分,直接影响虚拟机的整体性能.目前,主流的内存虚拟化方法在两维地址翻译开销与页表同步开销之间面临权衡.传统的影子页表模型通过一套由软件维护的页表,实现了与原生(native)环境相当的地址翻译性能.然而,由于影子页表的同步依赖于基于写保护的机制,频繁的虚拟机退出(VM-exit)会严重影响系统性能.相对而言,嵌套页表模型依靠硬件辅助虚拟化,允许虚拟机的客户页表直接加载到内存管理单元中,从而避免了页表同步的开销.然而,这种方法的两维页表遍历却显著降低了地址翻译效率.基于RISC-V架构下的特权级模型和虚拟化硬件特性,提出了一种懒惰影子页表模型LSP(lazy shadow paging),在保留影子页表的地址翻译高效性的同时降低了页表同步开销.懒惰影子页表模型深入分析了客户机对页表页的访问模式,将页表同步与转址旁路缓存(translation lookaside buffer,TLB)刷新操作绑定以降低虚拟机退出的数量.然后,利用RISC-V架构中对TLB的细粒度刷新且可拦截的特性,无效化需同步的影子页表项,将页表同步的软件开销推迟到了首次访问该页面的时刻.此外,懒惰影子页表模型利用RISC-V架构中全新的特权级模型,设计了TLB拦截的快速路径,进一步减少了虚拟机退出带来的软件开销.实验结果表明,在基础RISC-V架构下,懒惰影子页表相对于传统影子页表在微基准测试中降低了最多50%的虚拟机退出数量.在支持RISC-V的虚拟化扩展架构下,懒惰影子页表对SPEC2006基准测试中的典型应用相较于传统影子页表降低了最多25%的虚拟机退出数量,相较于嵌套页表每次TLB缺失降低了12次访存. 展开更多
关键词 RISC-V 虚拟化扩展 内存虚拟化 影子页表 嵌套页表
在线阅读 下载PDF
虚拟化安全技术研究 被引量:10
7
作者 宫月 李超 吴薇 《信息网络安全》 2016年第9期73-78,共6页
云计算在经济、高效、敏捷和创新等方面的突出优势受到各国政府的广泛重视。随着云计算的广泛应用,作为核心技术的虚拟化技术也得到了进一步的发展。虚拟化技术在为云计算的应用带来便利条件的同时,也引入了一些新的安全挑战。文章对现... 云计算在经济、高效、敏捷和创新等方面的突出优势受到各国政府的广泛重视。随着云计算的广泛应用,作为核心技术的虚拟化技术也得到了进一步的发展。虚拟化技术在为云计算的应用带来便利条件的同时,也引入了一些新的安全挑战。文章对现有虚拟化相关资料和实际情况进行了深入的研究,从虚拟化安全隐患和虚拟化安全攻击两个方面,对虚拟机蔓延(Virtual Machine Sprawl)、虚拟机迁移(Virtual Machine Sprawl)、特殊配置隐患(Peculiar Set-up Hidden)、虚拟机跳跃(Virtual Machine Hopping)、虚拟机逃逸(Virtual Machine Escape)和拒绝服务攻击(Denial of Service Attack)进行了分析。并在此基础上,从宿主机安全机制、Hypervisor安全机制和虚拟机安全机制3个层面提出了虚拟化安全的解决方案,为构建一个坚实可靠的虚拟化系统奠定良好基础,为云计算基础设施平台的建设提供安全技术保障。 展开更多
关键词 云计算 虚拟化 宿主机安全 hypervisor安全 虚拟机安全
在线阅读 下载PDF
OpenSparc T2处理器虚拟化技术研究 被引量:1
8
作者 冯华 唐宏伟 +1 位作者 卢凯 刘勇鹏 《计算机工程与科学》 CSCD 北大核心 2010年第7期72-75,79,共5页
OpenSparc T2处理器是Sun UltraSparc T2处理器的开放版本,它提供了虚拟化的硬件支持。本文从T2处理器的硬件特性开始,分别描述了T2处理器支持虚拟化的硬件机制,介绍了T2平台系统软件结构,并从存储、中断、设备等几个方面详细描述了T2... OpenSparc T2处理器是Sun UltraSparc T2处理器的开放版本,它提供了虚拟化的硬件支持。本文从T2处理器的硬件特性开始,分别描述了T2处理器支持虚拟化的硬件机制,介绍了T2平台系统软件结构,并从存储、中断、设备等几个方面详细描述了T2平台虚拟化实现原理。 展开更多
关键词 OpenSparc T2 虚拟化 hypervisor OBP
在线阅读 下载PDF
注意力机制LSTM虚拟机能耗建模方法 被引量:1
9
作者 陈俊 李丹丹 +1 位作者 席宁丽 田红珍 《计算机工程与设计》 北大核心 2023年第2期629-635,共7页
云计算平台因海量资源池带来了巨大的能耗开销。以虚拟机为粒度,进行灰色关联度分析,采用Hypervisor技术监控虚拟机运行状态参数,引入注意力机制进行LSTM虚拟机能耗建模,模型激活函数采用LeakRelu函数。实验数据呈现能耗模型的实时功率... 云计算平台因海量资源池带来了巨大的能耗开销。以虚拟机为粒度,进行灰色关联度分析,采用Hypervisor技术监控虚拟机运行状态参数,引入注意力机制进行LSTM虚拟机能耗建模,模型激活函数采用LeakRelu函数。实验数据呈现能耗模型的实时功率平均误差为5.6%。实验模型对比LSTM、MLP、SVM及K近邻算法,选用WordCount与Sort任务进行虚拟机能耗模型测评,实验结果表明,能耗建模质量优于LSTM、MLP、SVM及K近邻算法。 展开更多
关键词 云计算平台 虚拟机 灰色关联度分析 注意力机制 能耗模型 hypervisor 线性回归
在线阅读 下载PDF
基于Windows Azure平台的虚拟化技术研究 被引量:2
10
作者 朱圣才 《信息网络安全》 2013年第6期18-21,共4页
随着云计算的发展,各种云计算平台也像雨后春笋般萌生。虚拟化技术作为云计算的关键技术成为各大云计算平台的核心,Windows Azure云计算平台同样也离不开虚拟化技术的支持。本文以微软Windows Azure平台作为研究对象,分析Windows Azure... 随着云计算的发展,各种云计算平台也像雨后春笋般萌生。虚拟化技术作为云计算的关键技术成为各大云计算平台的核心,Windows Azure云计算平台同样也离不开虚拟化技术的支持。本文以微软Windows Azure平台作为研究对象,分析Windows Azure云计算平台使用虚拟化技术的必要性,研究Windows Azure云计算平台虚拟化技术,从Windows Azure架构上探索虚拟化技术。 展开更多
关键词 WINDOWS AZURE 虚拟化 hypervisor 云安全
在线阅读 下载PDF
基于ARM虚拟化扩展的Android内核动态度量方法 被引量:2
11
作者 路子聪 徐开勇 +1 位作者 郭松 肖警续 《计算机应用》 CSCD 北大核心 2018年第9期2644-2649,共6页
针对现阶段内核级攻击对Android系统完整性的威胁,提出一种基于ARM虚拟化扩展的Android内核动态度量方法 DIMDroid。该方法利用ARM架构中的硬件辅助虚拟化技术,提供度量模块与被度量Android系统的隔离,首先通过分析在Android系统运行时... 针对现阶段内核级攻击对Android系统完整性的威胁,提出一种基于ARM虚拟化扩展的Android内核动态度量方法 DIMDroid。该方法利用ARM架构中的硬件辅助虚拟化技术,提供度量模块与被度量Android系统的隔离,首先通过分析在Android系统运行时影响内核完整性的因素从而得到静态和动态度量对象,其次在度量层对这些度量对象进行语义重构,最后对其进行完整性分析来判断Android内核是否受到攻击;同时通过基于硬件信任链的启动保护和基于内存隔离的运行时防护来保证DIMDroid自身安全。实验结果表明,DIMDroid能够及时发现破环Android内核完整性的rootkit,且该方法的性能损失在可接受范围内。 展开更多
关键词 ARM硬件虚拟化 Android内核 动态完整性度量 内核级攻击 hypervisor
在线阅读 下载PDF
基于虚拟机的虚拟计算环境研究与设计 被引量:80
12
作者 怀进鹏 李沁 胡春明 《软件学报》 EI CSCD 北大核心 2007年第8期2016-2026,共11页
通过对基于虚拟机的虚拟计算环境典型系统的分析,给出了CROWN虚拟计算平台CIVIC(CROWN-based infrastructure for virtual computing)的设计.CIVIC集成多种虚拟机技术,可以为用户提供独立、隔离的计算环境,可以为管理人员提供硬件资源... 通过对基于虚拟机的虚拟计算环境典型系统的分析,给出了CROWN虚拟计算平台CIVIC(CROWN-based infrastructure for virtual computing)的设计.CIVIC集成多种虚拟机技术,可以为用户提供独立、隔离的计算环境,可以为管理人员提供硬件资源和软件资源的集中管理功能,支持对应用程序的透明性,屏蔽底层硬件资源的动态性、分布性和异构性.实验结果表明,CIVIC能够方便、高效地为用户定制所需计算环境. 展开更多
关键词 虚拟计算 虚拟机 虚拟化 网格计算
在线阅读 下载PDF
基于虚拟化平台的可信任计算基 被引量:2
13
作者 陈文智 黄炜 +1 位作者 谢铖 何钦铭 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第2期276-282,共7页
采用虚拟化技术来提高嵌入式设备的安全特性,避免了基于硬件方法带来的灵活性差、设备复杂度高和生产成本高的缺点.虚拟化平台SmartVP以软件方式实现了对系统环境的保护,SmartVP在ARM处理器上划分出两组并行的计算资源,分别运行标准的... 采用虚拟化技术来提高嵌入式设备的安全特性,避免了基于硬件方法带来的灵活性差、设备复杂度高和生产成本高的缺点.虚拟化平台SmartVP以软件方式实现了对系统环境的保护,SmartVP在ARM处理器上划分出两组并行的计算资源,分别运行标准的实时操作系统T-Kernel和通用操作系统Linux;通过保护T-Kernel上的软件代码和数据,实现了基础安全服务和接口,从而构造出一个可信任计算基.性能测试和实际应用结果均表明,SmartVP能够在提升嵌入式设备安全性的同时,有效地降低实施风险、时间和开发成本. 展开更多
关键词 虚拟化平台 可信任计算基 半虚拟化 资源分区 嵌入式设备 系统管理程序
在线阅读 下载PDF
网络功能虚拟化的关键技术 被引量:4
14
作者 王路 赵鹏 付乔 《中兴通讯技术》 2017年第2期12-16,共5页
指出了网络功能虚拟化(NFV)的5个关键技术:硬件及管理技术、虚拟层技术、管理编排技术、可靠性技术、加速技术,并介绍了NFV发展情况及当前存在的问题。认为NFV作为运营商网络转型的核心技术架构,是虚拟化和云计算等信息技术(IT)技术在... 指出了网络功能虚拟化(NFV)的5个关键技术:硬件及管理技术、虚拟层技术、管理编排技术、可靠性技术、加速技术,并介绍了NFV发展情况及当前存在的问题。认为NFV作为运营商网络转型的核心技术架构,是虚拟化和云计算等信息技术(IT)技术在电信领域的一次大规模应用。随着技术的成熟,未来将很快看到NFV架构的电信网络;以NFV为出发点,通信技术(CT)和IT将走向深度融合。 展开更多
关键词 NFV 管理和编排(MANO) hypervisor
在线阅读 下载PDF
多核分区管理方法的设计与实现 被引量:1
15
作者 郝继锋 虞保忠 郭芳超 《计算机工程与设计》 北大核心 2018年第2期387-392,共6页
针对目前综合化模块化航空电子系统中,满足航空电子应用软件接口标准的分区管理方法基于单核嵌入式处理器的现状,研读航空电子工程委员会最新发布航空电子应用软件接口标准第1部分第4次修订版的要求,对恩智浦公司的嵌入式多核处理器、... 针对目前综合化模块化航空电子系统中,满足航空电子应用软件接口标准的分区管理方法基于单核嵌入式处理器的现状,研读航空电子工程委员会最新发布航空电子应用软件接口标准第1部分第4次修订版的要求,对恩智浦公司的嵌入式多核处理器、绿山公司的多核分区操作系统、风河公司的多核分区操作系统进行调研;基于多核分区操作系统设计并实现一种多核分区管理方法,提出3个创新点,包括分区在核间的动态控制方法、C/S架构的多核分区动态控制模型、虚拟机管理器的分区动态控制的接口标准;在典型嵌入式多核处理器目标硬件平台上,对多核分区管理方法的功能正确性进行测试和验证。 展开更多
关键词 综合化模块化航空电子系统 航空电子工程委员会 航空电子应用软件接口标准第1部分第4次修订版 客户/服务器架构 多核分区操作系统 多核分区管理 虚拟机管理器
在线阅读 下载PDF
面向多处理器虚拟机的动态NUMA方法 被引量:2
16
作者 施继成 陈海波 臧斌宇 《小型微型计算机系统》 CSCD 北大核心 2015年第4期677-682,共6页
NUMA内存技术在增加了计算机系统内存带宽的同时,其跨节点访存延迟高的特点也增加了虚拟化平台的内存管理难度.现有的多核虚拟机NUMA优化方法大多为静态方法,即无需动态调节虚拟机状态.这些方法大都限制了虚拟化监控器调度虚拟CPU的灵活... NUMA内存技术在增加了计算机系统内存带宽的同时,其跨节点访存延迟高的特点也增加了虚拟化平台的内存管理难度.现有的多核虚拟机NUMA优化方法大多为静态方法,即无需动态调节虚拟机状态.这些方法大都限制了虚拟化监控器调度虚拟CPU的灵活性,降低了虚拟化平台负载均衡的能力,而影响虚拟机的运行效率.针对该问题,提出动态NUMA方法——在告知虚拟机NUMA拓扑结构的情况下,该方法通过调节虚拟机内操作系统NUMA相关数据结构方法,达到配合虚拟机监控器任务调度器的目的,实现虚拟机运行效率的提升.相较于静态方法,本文提出调节虚拟机NUMA数据结构,以适应虚拟机监控器调度器的动态方法.此方法提高了虚拟CPU的调度灵活性,提高了虚拟化平台负载均衡的能力,从而保证了多处理器虚拟机的运行效率. 展开更多
关键词 虚拟机监控器 多处理器 虚拟化 NUMA
在线阅读 下载PDF
智能工业装备操作系统技术及创新 被引量:2
17
作者 崔云峰 钟卫东 刘东 《中兴通讯技术》 2017年第6期56-60,共5页
针对工业技术的发展和中国制造2025发展规划,探讨了智能工业装备操作系统的重要性和意义。围绕智能工业装备的4种关键需求(关键性能、智能化、信息安全、功能安全),中兴通讯提出了智能工业装备操作系统及其创新方案,通过5种创新技术(安... 针对工业技术的发展和中国制造2025发展规划,探讨了智能工业装备操作系统的重要性和意义。围绕智能工业装备的4种关键需求(关键性能、智能化、信息安全、功能安全),中兴通讯提出了智能工业装备操作系统及其创新方案,通过5种创新技术(安全可信的微内核架构、嵌入式虚拟化技术、健康管理技术、智能互联技术、安全防御技术)解决智能装备的关键需求,并将在通信、汽车、工业控制等诸多领域促进智能工业装备发展。 展开更多
关键词 智能工业装备 实时操作系统 微内核 嵌入式虚拟化
在线阅读 下载PDF
虚拟机监视器系统策略完整性安全机制
18
作者 龚敏斌 潘理 姚立红 《计算机工程与设计》 CSCD 北大核心 2014年第1期17-20,共4页
针对虚拟机监视器无法保障系统内动态策略文件的完整性,以及无法保障其所存储策略文件的完整性,实现了一种虚拟化系统策略文件的完整性安全机制。采用改进的策略文件存储方案,实现策略文件的安全存储,通过对动态策略文件进行完整性定时... 针对虚拟机监视器无法保障系统内动态策略文件的完整性,以及无法保障其所存储策略文件的完整性,实现了一种虚拟化系统策略文件的完整性安全机制。采用改进的策略文件存储方案,实现策略文件的安全存储,通过对动态策略文件进行完整性定时校验,实现动态策略文件的完整性安全保障。实验结果表明,该机制适度增加了虚拟化系统的运行负荷,但有效保障了系统动态和存储策略文件的完整性,提高了系统的安全性。 展开更多
关键词 虚拟机监视器 策略文件 数据完整性 校验 安全
在线阅读 下载PDF
基于虚拟机管理器层次的客户机行为监测系统 被引量:1
19
作者 银伟 杨春雷 周红建 《计算机工程与设计》 北大核心 2018年第6期1516-1520,共5页
对位于客户机层次的虚拟机蜜罐进行监测能让安全人员全面掌控攻击者的行为,而位于客户机层次的监测系统容易被识别,为此提出基于虚拟机管理器层次的客户机行为监测系统,对系统进行设计、实现和实验验证,从多个维度隐蔽地,有效地跟踪客... 对位于客户机层次的虚拟机蜜罐进行监测能让安全人员全面掌控攻击者的行为,而位于客户机层次的监测系统容易被识别,为此提出基于虚拟机管理器层次的客户机行为监测系统,对系统进行设计、实现和实验验证,从多个维度隐蔽地,有效地跟踪客户机操作系统的执行路线和系统行为,且对客户机来说是透明的。客户机与监测环境完全隔离,客户机不能对监测环境进行修改,保证监测数据的完整性和安全性。 展开更多
关键词 蜜罐 网络安全 客户机行为监测 虚拟机管理器 蜜罐监测
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部