期刊文献+

虚拟机的安全分析与管理 被引量:1

下载PDF
导出
摘要 使用虚拟化技术,可以让多台虚拟机在一台实际的计算机系统上运行,近几年以来,虚拟化技术被很多的单位和企业开始采用。虚拟机的安全性越来越被人们所重视,虚拟机的安全威胁包括虚拟机之间的通信、宿主机与虚拟机之间的相互影响、虚拟机与虚拟机之间的相互影响、虚拟机的逃逸技术、拒绝服务等。论文通过硬件和软件方面的安全防范方法来加强虚拟机的安全。
作者 王佳
出处 《太原城市职业技术学院学报》 2011年第11期179-180,共2页 Journal of Taiyuan City Vocational College
  • 相关文献

参考文献4

二级参考文献21

  • 1张焕国,罗捷,金刚,朱智强,余发江,严飞.可信计算研究进展[J].武汉大学学报(理学版),2006,52(5):513-518. 被引量:114
  • 2P. M. Chen, B. D. Noble. When virtual is better than real [C]//Proceedings of the 8th Workshop on Hot Topics in Operating Systems, Washington, DC, USA, IEEE Computer Society, 2001 : 133.
  • 3Tal Garfinkel, Ben Pfaff, Jim Chow, et al. Terra: A Virtual Machine-Based Platform for Trusted Computing [C]//Proc. of ACM Symposium on Operating Systems Principles (SOSP), 2003.
  • 4P. Barham, B. Dragovic, K. Fraser, et al. Xen and the Art of Virtualization[C]//Proceedings of the 19th ACM SOSP,2003(8) : 164-177.
  • 5Trusted Computing Group. TPM Main Specification Level 2 Version 1. 2, Revision 103 Part a-Commands [EB/OL]. http.//www, trustedcomputinggroup, org, 2005.
  • 6朱鸿伟.虚拟化安全关键技术研究.浙江大学,2008.5.14.
  • 7The Xen Tea, m University of Cambridge,UK. Users' Manual Xen v3.0.
  • 8余珂,杨晓伟.Xen虚拟I/O设备实现与性能分析.
  • 9George Coker .Xen Security Modules (XSM).Nationai Information Assurance Research Lab National Security Agency (NSA).
  • 10D Abrarnson,J jackson,S Muthrasanallur.Intel virtualization technology for directed I/O.Intel Technology Journal,2006.

共引文献30

同被引文献3

引证文献1

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部