摘要
随着虚拟机的广泛应用,虚拟机的安全性研究成为一个非常有意义的课题。本文分析了虚拟机隔离面临的安全威胁,并从硬件和网络两方面提出了安全防范措施。
出处
《保密科学技术》
2013年第1期31-34,共4页
Secrecy Science and Technology
参考文献6
-
1秦中元,沈日胜,张群芳,狄予兴.虚拟机系统安全综述[J].计算机应用研究,2012,29(5):1618-1622. 被引量:23
-
2林昆,黄征.基于Intel VT-d技术的虚拟机安全隔离研究[J].信息安全与通信保密,2011,9(5):101-103. 被引量:10
-
3Micka?l Salaün.Practical overview of a Xen covert channel[J].Journal in Computer Virology.2010(4)
-
4Tim Mather,Subra Kumaraswamy,Shahed Latif.Cloud Securityand Privacy[]..2009
-
5OKAMURA K,OYAMA Y.Load-based covert channels between Xenvirtual machines[].Proc of the th Annual ACM Symposium onApplied Computing.2010
-
6Jeanna Neefe Matthews,Wenjin Hu,Madhujith Hapuarachchi,Todd Deshane,Demetrios Dimatos,Gary Hamilton,Michael McCabe,James Owens.Quantifying the Performance Isolation Properties of Virtualization Systems[]..2007
二级参考文献48
-
1BARHAM P, DRAGOVIC B, FRASER K, et al. Xen and the Art ofVirtualization[J]. ACM, 2003(08): 164-177.
-
2GARFINKEL T, ADAMS K, WARFIELD A, et al. Compatibility Is Not Transparency: Vmm Detection Myths and Realities[C]// HOTO'07: Proceedings of the 11thconfernee on Hot Topics in Operating Systems. NY, USA: ACM Press, 2007.
-
3KARGER P. Performance and Security Lessons Learned from Virtualizing the Alpha processor[C]//ISCA '07 : Proceedings of the 34th Annual International Sysposium on Computer Architecture. New York, NY, USA: ACMPress, 2007: 392-401.
-
4Secunia.com. Xen Multiple Vulnerabilities[EB/OL]. (2007-03-05) [2010-10-11]. http: //secunia.com/advisories/26986/.
-
5TAVIS O. An Empirical Study into the Security Exposure to Hosts of Hostile Virtualized Environments[EB/OL]. (2007-05-10)[2010- 10-15]. http : //taviso.decsystem.org/virtsec.pdf.
-
6SAILER R, VALDEZ E, JAEGER T, et al. Shype: Secure Hypervisor Approach to Trusted Virtualized System[EB/OL]. (2005-07-05)[2010-10-20]. http: //citeseerx.ist.psu.edu/ viewdoc/download?doi= 10.1.1.120.5037&rep=rep 1 &type=pdf.
-
7BINU A,KUMAR G S.Virtualization techniques:a methodical reviewof Xen and KVM[C]//Proc of the 1st International Conference onAdvances in Computing and Communications.Berlin:Springer-Verlag,2011:399-410.
-
8WANG Xi,CHENG Chuan.Access control using trusted virtual ma-chine based on Xen[C]//Proc of International Conference on AppliedInformatics and Communication.Berlin:Springer-Verlag,2011:94-101.
-
9SALAUN M.Practical overview of a Xen covert channel[J].Journalin Computer Virology,2010,6(4):317-328.
-
10PRICE M.The paradox of security in virtual environments[J].Com-puter,2008,41(11):22-28.
共引文献31
-
1宁芝,方正.涉密信息系统虚拟化安全初探[J].保密科学技术,2012(2):70-74. 被引量:6
-
2邹潇,訾小超,姚立红,潘理.基于脏页率的虚拟机动态内存迁移[J].通信技术,2013,46(3):101-103. 被引量:3
-
3陈臣,樊馨蔓.面向云计算的数字图书馆虚拟机系统安全研究[J].图书馆学研究,2013(9):51-53. 被引量:2
-
4陈臣,高军.云计算环境下数字图书馆虚拟机安全部署策略研究[J].现代情报,2013,33(7):64-66. 被引量:2
-
5赖清,林已杰.基于虚拟技术的主机安全等级保护探讨[J].中国科技信息,2013(12):110-110. 被引量:1
-
6罗旭富,骆源.基于TPM的虚拟机安全协议的研究[J].计算机与现代化,2013(7):30-33.
-
7邹复民,蒋新华,胡惠淳,朱铨,庄孝昆.云计算研究与应用现状综述[J].福建工程学院学报,2013,11(3):231-242. 被引量:20
-
8谌腾,何钦.基于QEMU的Xen文件系统加解密设计[J].计算机应用,2014,34(2):477-480.
-
9陶明翠.一种云计算环境下基于面向服务架构的数字图书馆虚拟机部署与应用策略[J].四川图书馆学报,2014(2):37-39. 被引量:2
-
10林碧怡,喻朝新,张海清.绿色坐席虚拟机安全防护[J].通讯世界(下半月),2014(2):7-8.
-
1卫进,林卓,麦先根.一种利用虚拟机隔离驱动故障的方法[J].电子技术(上海),2015,0(7):64-66.
-
2望娅露,龙恺,王石生.战术环境下的虚拟化安全增强方法[J].信息安全与通信保密,2016,14(4):113-116.
-
3龙恺,卿昱,王强.虚拟机监控器的安全威胁及规避措施[J].信息安全与通信保密,2014,12(4):89-92. 被引量:1
-
4林昆,黄征.基于Intel VT-d技术的虚拟机安全隔离研究[J].信息安全与通信保密,2011,9(5):101-103. 被引量:10
-
5赵阳,刘明芳,林曦君.基于KVM共享内存的虚拟可信管道的建立方法[J].计算机安全,2013(3):9-12. 被引量:1
-
6汪婷,汪帝文.数字图书馆云服务平台安全架构研究[J].信息安全与技术,2016,7(3):40-42.
-
7杨永娇,严飞,于钊,张焕国.一种基于VT-d技术的虚拟机安全隔离框架研究[J].信息网络安全,2015(11):7-14. 被引量:5