虚拟机的安全技术分析
摘要
虚拟机技术最早由IBM于上世纪60年代提出,被定义为硬件设备的软件模拟实现,虚拟机可以实现对硬件、指令和操作系统的虚拟化。本文主要针对虚拟机的安全技术进行分析。
出处
《科技风》
2016年第22期45-45,共1页
参考文献4
-
1程川.一种基于Xen的信任虚拟机安全访问设计与实现[J].计算机与数字工程,2010,38(3):109-111. 被引量:13
-
2王惠萍,张海龙,冯帆,王建华.Java虚拟机使用及优化[J].计算机与网络,2010,36(21):42-44. 被引量:1
-
3宋韬,盘细平,罗元柯,倪国军.Java虚拟机在嵌入式DSP系统上的实现[J].计算机应用与软件,2007,24(4):135-138. 被引量:1
-
4郑婷婷,武延军,贺也平.云计算环境下的虚拟机快速克隆技术[J].计算机工程与应用,2011,47(13):63-67. 被引量:13
二级参考文献32
-
1张焕国,罗捷,金刚,朱智强,余发江,严飞.可信计算研究进展[J].武汉大学学报(理学版),2006,52(5):513-518. 被引量:114
-
2P. M. Chen, B. D. Noble. When virtual is better than real [C]//Proceedings of the 8th Workshop on Hot Topics in Operating Systems, Washington, DC, USA, IEEE Computer Society, 2001 : 133.
-
3Tal Garfinkel, Ben Pfaff, Jim Chow, et al. Terra: A Virtual Machine-Based Platform for Trusted Computing [C]//Proc. of ACM Symposium on Operating Systems Principles (SOSP), 2003.
-
4P. Barham, B. Dragovic, K. Fraser, et al. Xen and the Art of Virtualization[C]//Proceedings of the 19th ACM SOSP,2003(8) : 164-177.
-
5Trusted Computing Group. TPM Main Specification Level 2 Version 1. 2, Revision 103 Part a-Commands [EB/OL]. http.//www, trustedcomputinggroup, org, 2005.
-
6EC2:Amazon elastic compute clond[EB/OL].http://aws.amazon com/ec2/.
-
7Barbara P,Dragovic B,Fraser K.Xen and the art of virtoaiization[C] //Proceedings of the 19th ACM Symposium on Operating Systems Principles,2003.
-
8Lagar-Cavilla H A,Whitney J A,Scannell A,et al.SnowFlock:Rapid virtual machine cloning for cloud computing[C] //Proceedings of EuroSys 2009,Nuremberg,Germany,2009.
-
9Vrable M,Ma J,Chen J,et al.Scalabibility,fidelity and containmeat in the Potemkin virtual honeyfarm[C] //Proc 20th Sympoaium on Operating Systems Principles(SOSP),Brighton,UK,2005.
-
10Cully B,Lefebvre G,Meyer D,et al.Remus:High availability via asynchronous virtual machine replication[C] //Proc 5th Symposium on Networked Systems Design and Implemontation(NSDI),2008.
共引文献24
-
1房晶,吴昊,白松林.云计算的虚拟化安全问题[J].电信科学,2012,28(4):135-140. 被引量:45
-
2秦中元,沈日胜,张群芳,狄予兴.虚拟机系统安全综述[J].计算机应用研究,2012,29(5):1618-1622. 被引量:24
-
3郭涛,刘菲军,杜垚,陈俊杰.云计算环境下虚拟机部署策略的优化[J].计算机应用研究,2012,29(9):3425-3427. 被引量:13
-
4田源,潘清,王飞.虚拟机信任传递树模型的研究[J].软件,2013,34(2):129-131.
-
5陈臣.基于安全增强的云计算环境下数字图书馆虚拟化安全管理策略[J].图书馆论坛,2013,33(3):108-112. 被引量:2
-
6陈臣,樊馨蔓.面向云计算的数字图书馆虚拟机系统安全研究[J].图书馆学研究,2013(9):51-53. 被引量:2
-
7王朋,赵保华.基于云计算的异构平台虚拟机动态迁移策略研究[J].江西科学,2013,31(2):238-242. 被引量:4
-
8蒲江,唐金艺,赵进.Linux虚拟机内核安全增强方案研究[J].电脑知识与技术,2013,9(3):1516-1518.
-
9陈臣,高军.云计算环境下数字图书馆虚拟机安全部署策略研究[J].现代情报,2013,33(7):64-66. 被引量:2
-
10蒲江,张春刚.基于行为监控的虚拟化服务安全增强方案研究[J].信息安全与技术,2013,4(12):33-35.
-
1李朝阳.模拟实现网络监控[J].网管员世界,2010(24):86-86.
-
2翟广业,阳国贵.基于Linux调度系统的模拟实现[J].中国电子商情(通信市场),2012(1):91-95.
-
3黄峣,李纯厚,李毅.基于DCT的数字水印的Matlab仿真实现[J].电子技术(上海),2008,0(11):58-59. 被引量:1
-
4贺前华,徐秉铮.汉语分词神经网络方法的模拟实现[J].中文信息,1992(3):32-37.
-
5陆红伟,汪木兰.数控系统实验装置的研制[J].南京工程学院学报(社会科学版),2001,2(1):51-52. 被引量:1
-
6张莉莉,王卫华.Linux文件系统的模拟实现[J].软件导刊,2010,9(11):47-48. 被引量:2
-
7赵立文,贺贵明,吴元保.C#委托和事件及其Java模拟[J].计算机应用,2003,23(12):138-139. 被引量:6
-
8罗震钧,刘阳,刘沛.一种提高无线局域网传输效率的技术[J].软件导刊,2009,8(1):137-139. 被引量:1
-
9邱瑾.语音识别系统的设计与开发[J].柳州职业技术学院学报,2007,7(4):88-91. 被引量:2
-
10郑红英,刘燕.基于Agent的商业过程供应链管理设计与实现[J].现代计算机,2006,12(9):14-18.