期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
资源池环境下虚拟机防逃逸监控设计
被引量:
1
下载PDF
职称材料
导出
摘要
云计算的运行环境更为复杂,面临更多的安全威胁,譬如跨虚拟机逃逸攻击和虚拟机跳跃攻击等问题。本文分析了虚拟机逃逸攻击原理,传统解决检测方法使用基于特征码匹配,本文提出使用强制访问控制和多类别安全来进行严密的虚拟机防逃逸攻击检测,通过分配各种资源一个随机强制控制和多类别安全标记,强制限制在本虚拟机中,有效解决了虚拟机逃逸问题。
作者
白开峰
赵宏斌
李妍
韩丽芳
马勇
机构地区
国网陕西省电力公司西安供电公司
国网陕西省电力公司
中国电力科学研究院有限公司
江西师范大学
出处
《电子技术与软件工程》
2018年第18期183-184,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
云计算
虚拟机
逃逸攻击
强制访问控制
多类别安全
分类号
TP302 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
76
同被引文献
8
引证文献
1
二级引证文献
5
参考文献
3
1
储节旺.
寄心海上云:云计算环境下的知识管理[J]
.情报理论与实践,2013,36(1):1-5.
被引量:10
2
史晓华,吴甘沙,金茂忠,LUEH Guei-Yuan,刘超,王雷.
在开放世界中实现逃逸分析[J]
.软件学报,2008,19(3):522-532.
被引量:1
3
李昊,张敏,冯登国,惠榛.
大数据访问控制研究[J]
.计算机学报,2017,40(1):72-91.
被引量:68
二级参考文献
12
1
高明,金澈清,王晓玲,田秀霞,周傲英.
数据世系管理技术研究综述[J]
.计算机学报,2010,33(3):373-389.
被引量:66
2
洪澄,张敏,冯登国.
面向云存储的高效动态密文访问控制方法[J]
.通信学报,2011,32(7):125-132.
被引量:79
3
冀振燕,程虎.
Java编译程序技术与Java性能(英文)[J]
.软件学报,2000,11(2):173-178.
被引量:13
4
宫学庆,金澈清,王晓玲,张蓉,周傲英.
数据密集型科学与工程:需求和挑战[J]
.计算机学报,2012,35(8):1563-1578.
被引量:79
5
李国杰,程学旗.
大数据研究:未来科技及经济社会发展的重大战略领域——大数据的研究现状与科学思考[J]
.中国科学院院刊,2012,27(6):647-657.
被引量:1606
6
孟小峰,慈祥.
大数据管理:概念、技术与挑战[J]
.计算机研究与发展,2013,50(1):146-169.
被引量:2393
7
翟志刚,王建东,曹子宁,毛宇光.
最小扰动混合角色挖掘方法研究[J]
.计算机研究与发展,2013,50(5):951-960.
被引量:6
8
冯登国,张敏,李昊.
大数据安全与隐私保护[J]
.计算机学报,2014,37(1):246-258.
被引量:730
9
孟小峰.
Web数据管理研究综述[J]
.计算机研究与发展,2001,38(4):385-395.
被引量:83
10
惠榛,李昊,张敏,冯登国.
面向医疗大数据的风险自适应的访问控制模型[J]
.通信学报,2015,36(12):190-199.
被引量:25
共引文献
76
1
马明亮.
基于区块链的大数据侦查:价值、场景与协同规制[J]
.公安学研究,2022,5(4):1-18.
被引量:8
2
吴艳.
构建云计算在企业协同知识管理中的逻辑框架[J]
.消费电子,2013(20):84-84.
3
李建礼,夏红.
云计算环境下个人信息管理的思考[J]
.农业图书情报学刊,2013,25(12):162-166.
被引量:1
4
张立频.
利用云服务理论构建学科知识网络平台的实现策略——以公安学科知识网络云平台为例[J]
.大学图书馆学报,2014,32(2):39-43.
被引量:4
5
王兴鹏,桂莉.
云计算环境下产业集群知识管理研究[J]
.石家庄铁道大学学报(社会科学版),2014,8(1):27-31.
被引量:2
6
郝泽晋,梁志鸿,张游杰,郑伟伟.
大数据安全技术概述[J]
.内蒙古科技与经济,2018(24):75-78.
被引量:1
7
肖明,孔成果.
2013年我国图书馆学情报学发展前沿文献计量分析[J]
.图书馆学研究,2014(20):6-15.
被引量:35
8
李金永.
Wiz云笔记在图书馆员知识管理中的应用价值及案例研究[J]
.新世纪图书馆,2015(1):43-47.
被引量:2
9
李仕祺.
浅析云计算环境下的信息服务[J]
.内蒙古科技与经济,2015(5):67-68.
被引量:1
10
叶春森,汪传雷,梁雯.
基于云计算的企业知识管理系统再造体系研究[J]
.情报理论与实践,2016,39(3):80-84.
被引量:14
同被引文献
8
1
张建标,朱元曦,胡俊,王晓.
面向云环境的虚拟机可信迁移方案[J]
.网络与信息安全学报,2018,4(1):6-14.
被引量:5
2
龙清,罗炜.
私有云下的服务器虚拟化平台安全初探[J]
.电脑知识与技术,2018,14(2):43-45.
被引量:1
3
陈良成.
供电企业物联网和虚拟化技术应用网络安全研究[J]
.电子世界,2018,0(18):203-204.
被引量:4
4
骆铸.
云资源池安全技术探讨[J]
.通讯世界,2018,25(2):47-48.
被引量:5
5
陆冰芳.
基于Hypervisor的云计算虚拟化安全防护研究[J]
.信息与电脑,2018,30(5):194-196.
被引量:4
6
毛敬玉.
一种基于虚拟机自省的安全检测框架[J]
.信息与电脑,2018,30(2):5-6.
被引量:1
7
李波涛.
基于云计算的虚拟机系统安全探析[J]
.电脑与信息技术,2018,26(4):82-84.
被引量:1
8
尚思岐.
云计算安全问题及其技术对策分析[J]
.居舍,2018(14):161-161.
被引量:2
引证文献
1
1
张征.
基于云平台的虚拟机安全隔离和防护[J]
.信息与电脑,2018,30(23):174-177.
被引量:5
二级引证文献
5
1
刘清,王帆,夏天鹤,施涛.
无代理技术的设计与实现[J]
.计算机与数字工程,2019,47(8):1912-1916.
2
刘清,王帆,李冬,施涛.
一种基于VirtFS的共享文件空间技术[J]
.计算技术与自动化,2020,39(1):145-149.
3
曾威,扈红超,李凌书,霍树民.
容器云中基于Stackelberg博弈的动态异构调度方法[J]
.网络与信息安全学报,2021,7(3):95-104.
被引量:9
4
李凌书,邬江兴,曾威,刘文彦.
容器云中基于信号博弈的容器迁移与蜜罐部署策略[J]
.网络与信息安全学报,2022,8(3):87-96.
被引量:3
5
朱亭诺,刘聪.
面向服务架构的汽车信息安全设计研究[J]
.汽车电器,2022(9):46-48.
被引量:1
1
刘为稳.
基于学生主体发展的高校学生管理创新思考[J]
.学园,2018,0(15):182-183.
2
范月祺.
网络安全分析中的大数据技术应用的探讨[J]
.信息通信,2018,31(6):217-218.
被引量:1
3
戚建淮,宋晶,汪暘,刘建辉,郑伟范.
强制访问控制技术在数据库安全访问中的应用[J]
.通信技术,2018,51(3):692-695.
被引量:6
4
王祖俪.
网络安全中攻击者画像的关键技术研究[J]
.信息技术与信息化,2018(8):143-145.
被引量:3
5
叶良艳.
SQL注入漏洞检测防御关键技术综述[J]
.安徽电子信息职业技术学院学报,2018,17(3):19-22.
被引量:6
6
赵运弢,徐春雨,薄波,刘书林.
基于流量的WebShell行为分析与检测方法[J]
.网络安全技术与应用,2018(4):8-9.
被引量:11
7
叶军.
对限制人身自由具体行政行为不服的诉权保障[J]
.法学研究,1993,15(5):24-26.
8
李彤,李博,常成,陈寒逸.
STM32F10x的启动文件跳转攻击方案设计[J]
.单片机与嵌入式系统应用,2018,18(6):13-15.
9
王文静.
丙烯酸酯乳液聚合道路标识涂料的试制[J]
.甘肃科技纵横,2018,47(2):23-26.
10
王健,王芳.
STAGE软件在多机协同攻击仿真实验中的应用[J]
.信息与电脑,2018,30(12):129-130.
电子技术与软件工程
2018年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部