期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于KVM的虚拟机Post-Copy动态迁移算法稳定性优化 被引量:4
1
作者 陈双喜 赵若琰 +2 位作者 刘会 吴春明 阮伟 《电信科学》 2021年第7期57-66,共10页
虚拟机动态迁移技术为虚拟化系统的资源调度提供了强有力的支撑,Post-Copy算法作为虚拟机动态迁移的两个核心算法之一,凭借其总体迁移时间稳定与迁移停机时间短的优点,一直是国内外学者研究的热点问题。对虚拟机的故障容错机制、迁移过... 虚拟机动态迁移技术为虚拟化系统的资源调度提供了强有力的支撑,Post-Copy算法作为虚拟机动态迁移的两个核心算法之一,凭借其总体迁移时间稳定与迁移停机时间短的优点,一直是国内外学者研究的热点问题。对虚拟机的故障容错机制、迁移过程中的内存页面传输方式与缺页错误的关联性,以及QEMU-KVM平台源码进行了深入的研究,提出了基于事务同步的故障容错方法以提升Post-Copy迁移算法的稳定性。试验结果表明,提出的虚拟机Post-Copy迁移优化算法,能保证迁移过程中源端虚拟机故障、目标端虚拟机故障以及网络故障的迅速修复,能通过较小的代价解决稳定性问题,所提出的方法有效地提升了Post-Copy迁移算法的稳定性,也为以后的优化研究方向提供了参考。 展开更多
关键词 虚拟机动态迁移 Post-Copy 故障容错 QEMU-KVM
下载PDF
基于异构冗余架构的拟态防御建模技术 被引量:2
2
作者 秦俊宁 韩嘉佳 +4 位作者 周升 吴春明 陈双喜 赵若琰 张江瑜 《电信科学》 2020年第5期31-38,共8页
介绍了网络安全发展的不平衡现状,对渗透测试的主要危害和机理模型进行描述,分析并发现了现存的多种传统防御手段均存在其固有缺点;而拟态防御模型的新方法可以通过动态选择执行体集,适应性地改变系统组成,使得攻击者获得的攻击信息失效... 介绍了网络安全发展的不平衡现状,对渗透测试的主要危害和机理模型进行描述,分析并发现了现存的多种传统防御手段均存在其固有缺点;而拟态防御模型的新方法可以通过动态选择执行体集,适应性地改变系统组成,使得攻击者获得的攻击信息失效,相同攻击难以维持或再现,基于攻击链模型对传统防御技术和拟态防御技术进行了分析和对比,论证了拟态防御在攻击链的多个阶段均具有防护作用;最后,通过实验验证了拟态防御的有效性和优越性,并对该模型进行了总结和展望。 展开更多
关键词 传统防御 非平衡态势 渗透测试 异构冗余 拟态防御
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部