期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
2
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于KVM的虚拟机Post-Copy动态迁移算法稳定性优化
被引量:
4
1
作者
陈双喜
赵若琰
+2 位作者
刘会
吴春明
阮伟
《电信科学》
2021年第7期57-66,共10页
虚拟机动态迁移技术为虚拟化系统的资源调度提供了强有力的支撑,Post-Copy算法作为虚拟机动态迁移的两个核心算法之一,凭借其总体迁移时间稳定与迁移停机时间短的优点,一直是国内外学者研究的热点问题。对虚拟机的故障容错机制、迁移过...
虚拟机动态迁移技术为虚拟化系统的资源调度提供了强有力的支撑,Post-Copy算法作为虚拟机动态迁移的两个核心算法之一,凭借其总体迁移时间稳定与迁移停机时间短的优点,一直是国内外学者研究的热点问题。对虚拟机的故障容错机制、迁移过程中的内存页面传输方式与缺页错误的关联性,以及QEMU-KVM平台源码进行了深入的研究,提出了基于事务同步的故障容错方法以提升Post-Copy迁移算法的稳定性。试验结果表明,提出的虚拟机Post-Copy迁移优化算法,能保证迁移过程中源端虚拟机故障、目标端虚拟机故障以及网络故障的迅速修复,能通过较小的代价解决稳定性问题,所提出的方法有效地提升了Post-Copy迁移算法的稳定性,也为以后的优化研究方向提供了参考。
展开更多
关键词
虚拟机动态迁移
Post-Copy
故障容错
QEMU-KVM
下载PDF
职称材料
基于异构冗余架构的拟态防御建模技术
被引量:
2
2
作者
秦俊宁
韩嘉佳
+4 位作者
周升
吴春明
陈双喜
赵若琰
张江瑜
《电信科学》
2020年第5期31-38,共8页
介绍了网络安全发展的不平衡现状,对渗透测试的主要危害和机理模型进行描述,分析并发现了现存的多种传统防御手段均存在其固有缺点;而拟态防御模型的新方法可以通过动态选择执行体集,适应性地改变系统组成,使得攻击者获得的攻击信息失效...
介绍了网络安全发展的不平衡现状,对渗透测试的主要危害和机理模型进行描述,分析并发现了现存的多种传统防御手段均存在其固有缺点;而拟态防御模型的新方法可以通过动态选择执行体集,适应性地改变系统组成,使得攻击者获得的攻击信息失效,相同攻击难以维持或再现,基于攻击链模型对传统防御技术和拟态防御技术进行了分析和对比,论证了拟态防御在攻击链的多个阶段均具有防护作用;最后,通过实验验证了拟态防御的有效性和优越性,并对该模型进行了总结和展望。
展开更多
关键词
传统防御
非平衡态势
渗透测试
异构冗余
拟态防御
下载PDF
职称材料
题名
基于KVM的虚拟机Post-Copy动态迁移算法稳定性优化
被引量:
4
1
作者
陈双喜
赵若琰
刘会
吴春明
阮伟
机构
浙江大学
嘉兴职业技术学院
嘉兴市工业互联网安全重点实验室
出处
《电信科学》
2021年第7期57-66,共10页
基金
国家重点研发计划项目(No.2018YFB2100400)
浙江省公益技术研究计划项目(No.LGF20F020003)
+1 种基金
浙江省重点研发计划项目(No.2020C01077,No.2021C01036,No.2020C01021)
之江实验室重大科研项目(No.2018FD0ZX01)。
文摘
虚拟机动态迁移技术为虚拟化系统的资源调度提供了强有力的支撑,Post-Copy算法作为虚拟机动态迁移的两个核心算法之一,凭借其总体迁移时间稳定与迁移停机时间短的优点,一直是国内外学者研究的热点问题。对虚拟机的故障容错机制、迁移过程中的内存页面传输方式与缺页错误的关联性,以及QEMU-KVM平台源码进行了深入的研究,提出了基于事务同步的故障容错方法以提升Post-Copy迁移算法的稳定性。试验结果表明,提出的虚拟机Post-Copy迁移优化算法,能保证迁移过程中源端虚拟机故障、目标端虚拟机故障以及网络故障的迅速修复,能通过较小的代价解决稳定性问题,所提出的方法有效地提升了Post-Copy迁移算法的稳定性,也为以后的优化研究方向提供了参考。
关键词
虚拟机动态迁移
Post-Copy
故障容错
QEMU-KVM
Keywords
dynamic migration of virtual machine
Post-Copy
fault tolerance
QEMU-KVM
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于异构冗余架构的拟态防御建模技术
被引量:
2
2
作者
秦俊宁
韩嘉佳
周升
吴春明
陈双喜
赵若琰
张江瑜
机构
浙江华云信息科技有限公司
国网浙江省电力有限公司电力科学研究院
国网浙江省电力有限公司
浙江大学
嘉兴职业技术学院
出处
《电信科学》
2020年第5期31-38,共8页
基金
国家电网总部科技项目(No.52110118001F)
文摘
介绍了网络安全发展的不平衡现状,对渗透测试的主要危害和机理模型进行描述,分析并发现了现存的多种传统防御手段均存在其固有缺点;而拟态防御模型的新方法可以通过动态选择执行体集,适应性地改变系统组成,使得攻击者获得的攻击信息失效,相同攻击难以维持或再现,基于攻击链模型对传统防御技术和拟态防御技术进行了分析和对比,论证了拟态防御在攻击链的多个阶段均具有防护作用;最后,通过实验验证了拟态防御的有效性和优越性,并对该模型进行了总结和展望。
关键词
传统防御
非平衡态势
渗透测试
异构冗余
拟态防御
Keywords
traditional defense
unbalanced situation
penetration test
heterogeneous redundancy
mimic defense
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于KVM的虚拟机Post-Copy动态迁移算法稳定性优化
陈双喜
赵若琰
刘会
吴春明
阮伟
《电信科学》
2021
4
下载PDF
职称材料
2
基于异构冗余架构的拟态防御建模技术
秦俊宁
韩嘉佳
周升
吴春明
陈双喜
赵若琰
张江瑜
《电信科学》
2020
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部