期刊文献+
共找到166篇文章
< 1 2 9 >
每页显示 20 50 100
Security Architecture of Trusted Virtual Machine Monitor for Trusted Computing 被引量:2
1
作者 HUANG Qiang SHEN Changxiang FANG Yanxiang 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期13-16,共4页
With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM... With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM architecture, TCG hardware and application-oriented "thin" virtual machine (VM), Trusted VMM-based security architecture is present in this paper with the character of reduced and distributed trusted computing base (TCB). It provides isolation and integrity guarantees based on which general security requirements can be satisfied. 展开更多
关键词 trusted computing virtual machine monitor(vmm separation kernel trusted computing base (TCB)
下载PDF
A novel virtual machine deployment algorithm with energy efficiency in cloud computing 被引量:12
2
作者 周舟 胡志刚 +1 位作者 宋铁 于俊洋 《Journal of Central South University》 SCIE EI CAS CSCD 2015年第3期974-983,共10页
In order to improve the energy efficiency of large-scale data centers, a virtual machine(VM) deployment algorithm called three-threshold energy saving algorithm(TESA), which is based on the linear relation between the... In order to improve the energy efficiency of large-scale data centers, a virtual machine(VM) deployment algorithm called three-threshold energy saving algorithm(TESA), which is based on the linear relation between the energy consumption and(processor) resource utilization, is proposed. In TESA, according to load, hosts in data centers are divided into four classes, that is,host with light load, host with proper load, host with middle load and host with heavy load. By defining TESA, VMs on lightly loaded host or VMs on heavily loaded host are migrated to another host with proper load; VMs on properly loaded host or VMs on middling loaded host are kept constant. Then, based on the TESA, five kinds of VM selection policies(minimization of migrations policy based on TESA(MIMT), maximization of migrations policy based on TESA(MAMT), highest potential growth policy based on TESA(HPGT), lowest potential growth policy based on TESA(LPGT) and random choice policy based on TESA(RCT)) are presented, and MIMT is chosen as the representative policy through experimental comparison. Finally, five research directions are put forward on future energy management. The results of simulation indicate that, as compared with single threshold(ST) algorithm and minimization of migrations(MM) algorithm, MIMT significantly improves the energy efficiency in data centers. 展开更多
关键词 cloud computing energy efficiency three-threshold virtual machine(VM) selection policy energy management
下载PDF
A Resource Management Algorithm for Virtual Machine Migration in Vehicular Cloud Computing 被引量:1
3
作者 Sohan Kumar Pande Sanjaya Kumar Panda +5 位作者 Satyabrata Das Kshira Sagar Sahoo Ashish Kr.Luhach N.Z.Jhanjhi Roobaea Alroobaea Sivakumar Sivanesan 《Computers, Materials & Continua》 SCIE EI 2021年第5期2647-2663,共17页
In recent years,vehicular cloud computing(VCC)has gained vast attention for providing a variety of services by creating virtual machines(VMs).These VMs use the resources that are present in modern smart vehicles.Many ... In recent years,vehicular cloud computing(VCC)has gained vast attention for providing a variety of services by creating virtual machines(VMs).These VMs use the resources that are present in modern smart vehicles.Many studies reported that some of these VMs hosted on the vehicles are overloaded,whereas others are underloaded.As a circumstance,the energy consumption of overloaded vehicles is drastically increased.On the other hand,underloaded vehicles are also drawing considerable energy in the underutilized situation.Therefore,minimizing the energy consumption of the VMs that are hosted by both overloaded and underloaded is a challenging issue in the VCC environment.The proper and efcient utilization of the vehicle’s resources can reduce energy consumption signicantly.One of the solutions is to improve the resource utilization of underloaded vehicles by migrating the over-utilized VMs of overloaded vehicles.On the other hand,a large number of VM migrations can lead to wastage of energy and time,which ultimately degrades the performance of the VMs.This paper addresses the issues mentioned above by introducing a resource management algorithm,called resource utilization-aware VM migration(RU-VMM)algorithm,to distribute the loads among the overloaded and underloaded vehicles,such that energy consumption is minimized.RU-VMM monitors the trend of resource utilization to select the source and destination vehicles within a predetermined threshold for the process of VM migration.It ensures that any vehicles’resource utilization should not exceed the threshold before or after the migration.RU-VMM also tries to avoid unnecessary VM migrations between the vehicles.RU-VMM is extensively simulated and tested using nine datasets.The results are carried out using three performance metrics,namely number of nal source vehicles(nfsv),percentage of successful VM migrations(psvmm)and percentage of dropped VM migrations(pdvmm),and compared with threshold-based algorithm(i.e.,threshold)and cumulative sum(CUSUM)algorithm.The comparisons show that the RU-VMM algorithm performs better than the existing algorithms.RU-VMM algorithm improves 16.91%than the CUSUM algorithm and 71.59%than the threshold algorithm in terms of nfsv,and 20.62%and 275.34%than the CUSUM and threshold algorithms in terms of psvmm. 展开更多
关键词 Resource management virtual machine migration vehicular cloud computing resource utilization source vehicle destination vehicle
下载PDF
Security Monitoring and Management for the Network Services in the Orchestration of SDN-NFV Environment Using Machine Learning Techniques 被引量:1
4
作者 Nasser Alshammari Shumaila Shahzadi +7 位作者 Saad Awadh Alanazi Shahid Naseem Muhammad Anwar Madallah Alruwaili Muhammad Rizwan Abid Omar Alruwaili Ahmed Alsayat Fahad Ahmad 《Computer Systems Science & Engineering》 2024年第2期363-394,共32页
Software Defined Network(SDN)and Network Function Virtualization(NFV)technology promote several benefits to network operators,including reduced maintenance costs,increased network operational performance,simplified ne... Software Defined Network(SDN)and Network Function Virtualization(NFV)technology promote several benefits to network operators,including reduced maintenance costs,increased network operational performance,simplified network lifecycle,and policies management.Network vulnerabilities try to modify services provided by Network Function Virtualization MANagement and Orchestration(NFV MANO),and malicious attacks in different scenarios disrupt the NFV Orchestrator(NFVO)and Virtualized Infrastructure Manager(VIM)lifecycle management related to network services or individual Virtualized Network Function(VNF).This paper proposes an anomaly detection mechanism that monitors threats in NFV MANO and manages promptly and adaptively to implement and handle security functions in order to enhance the quality of experience for end users.An anomaly detector investigates these identified risks and provides secure network services.It enables virtual network security functions and identifies anomalies in Kubernetes(a cloud-based platform).For training and testing purpose of the proposed approach,an intrusion-containing dataset is used that hold multiple malicious activities like a Smurf,Neptune,Teardrop,Pod,Land,IPsweep,etc.,categorized as Probing(Prob),Denial of Service(DoS),User to Root(U2R),and Remote to User(R2L)attacks.An anomaly detector is anticipated with the capabilities of a Machine Learning(ML)technique,making use of supervised learning techniques like Logistic Regression(LR),Support Vector Machine(SVM),Random Forest(RF),Naïve Bayes(NB),and Extreme Gradient Boosting(XGBoost).The proposed framework has been evaluated by deploying the identified ML algorithm on a Jupyter notebook in Kubeflow to simulate Kubernetes for validation purposes.RF classifier has shown better outcomes(99.90%accuracy)than other classifiers in detecting anomalies/intrusions in the containerized environment. 展开更多
关键词 Software defined network network function virtualization network function virtualization management and orchestration virtual infrastructure manager virtual network function Kubernetes Kubectl artificial intelligence machine learning
下载PDF
VMM中Guest OS非陷入系统调用指令截获与识别 被引量:6
5
作者 熊海泉 刘志勇 +2 位作者 徐卫志 唐士斌 范东睿 《计算机研究与发展》 EI CSCD 北大核心 2014年第10期2348-2359,共12页
针对虚拟化环境下Guest OS某些特定指令行为不会产生陷入从而在虚拟机管理器(virtual machine monitor,VMM)中无法对其进行监控处理的问题,提出通过改变非陷入指令正常运行条件,使其执行非法产生系统异常陷入VMM的思想;据此就x86架构下G... 针对虚拟化环境下Guest OS某些特定指令行为不会产生陷入从而在虚拟机管理器(virtual machine monitor,VMM)中无法对其进行监控处理的问题,提出通过改变非陷入指令正常运行条件,使其执行非法产生系统异常陷入VMM的思想;据此就x86架构下Guest OS中3种非陷入系统调用指令在VMM中的截获与识别进行研究:其中基于int和sysenter指令的系统调用通过使其产生通用保护(general protection,GP)错系统异常而陷入,基于syscall指令的系统调用则通过使其产生UD(undefined)未定义指令系统异常而陷入,之后VMM依据虚拟处理器上下文现场信息对其进行识别;基于Qemu&Kvm实现的原型系统表明:上述方法能成功截获并识别出Guest OS中所有3种系统调用行为,正常情况下其性能开销也在可接受的范围之内,如在unixbench的shell测试用例中,其性能开销比在1.900~2.608之间.与现有方法相比,它们都是以体系结构自身规范为基础,因此具有无需修改Guest OS、跨平台透明的优势. 展开更多
关键词 客户操作系统 虚拟机管理器 虚拟化 非陷入指令 系统调用
下载PDF
基于协作型VMM的虚拟机执行环境动态配置模型 被引量:1
6
作者 卢建平 郭玉东 +1 位作者 王晓睿 赵玉春 《计算机应用》 CSCD 北大核心 2012年第3期831-834,共4页
针对当前各类虚拟机监控器(VMM)在定制虚拟机执行环境过程中灵活性不足、可用性不强方面的问题,提出并设计了一种用户动态配置虚拟机执行环境的模型,并在协作型VMM之上进行了实现。结合Intel VT-x技术的实现机制,充分利用虚拟机控制结构... 针对当前各类虚拟机监控器(VMM)在定制虚拟机执行环境过程中灵活性不足、可用性不强方面的问题,提出并设计了一种用户动态配置虚拟机执行环境的模型,并在协作型VMM之上进行了实现。结合Intel VT-x技术的实现机制,充分利用虚拟机控制结构(VMCS)中的执行控制域特性,通过为用户提供接口,对虚拟机配置文件进行操作,实现对虚拟机执行环境的实时动态配置。用户利用该模型能够快速构建具有不同运行时特性的虚拟机执行环境。测试结果表明,该模型能够提高VMM的可用性。 展开更多
关键词 虚拟机监控器(vmm) VT-x 虚拟机执行环境 动态配置模型 可用性
下载PDF
基于VMM的Windows文件系统监控 被引量:1
7
作者 张擂 李清宝 +1 位作者 冯培钧 周登元 《计算机应用与软件》 CSCD 2016年第7期299-303,共5页
文件系统监控是文件保护的基础。针对现有文件系统监控容易被恶意软件破坏的问题,提出一种基于VMM的Windows文件系统监控方法。该方法利用硬件虚拟化技术,通过监控系统调用监控文件系统操作,且监控手段对客户系统透明,保证实施的监控安... 文件系统监控是文件保护的基础。针对现有文件系统监控容易被恶意软件破坏的问题,提出一种基于VMM的Windows文件系统监控方法。该方法利用硬件虚拟化技术,通过监控系统调用监控文件系统操作,且监控手段对客户系统透明,保证实施的监控安全可信。最后设计并实现了相应的原型系统,同时对原型系统的监控效果和时间开销进行测试。实验结果表明,原型系统能够监控常见的Windows文件系统操作,并且时间开销在可接受的范围内。 展开更多
关键词 文件系统监控 vmm 文件保护
下载PDF
VMM下Guest OS进程级管理工具设计与实现
8
作者 张纪胜 陈香兰 周学海 《计算机应用与软件》 CSCD 2010年第9期163-165,共3页
目前在虚拟监控器VMM(Virtual Machine Monitor)下还没有能高效方便地对GuestOS进程进行管理的工具。以VMM是Lguest,GuestOS是Linux为运行环境,实现了名为GPMU(Guest Processes Management Utilities)的VMM下GuestOS进程级的管理工具原... 目前在虚拟监控器VMM(Virtual Machine Monitor)下还没有能高效方便地对GuestOS进程进行管理的工具。以VMM是Lguest,GuestOS是Linux为运行环境,实现了名为GPMU(Guest Processes Management Utilities)的VMM下GuestOS进程级的管理工具原型。GPMU在不改动GuestOS和对VMM性能影响尽可能小这两个前提下,通过直接在VMM中动态地按需获得GuestOS中进程描述符后对其操作来实现GuestOS进程级管理。实验结果表明GPMU的实现是正确有效的。还分析了GPMU的性能瓶颈并做了对应的优化,典型的管理操作时间缩短为原始实现中的41%,大幅提高了性能。 展开更多
关键词 vmm 虚拟机 进程级管理工具 Lguest
下载PDF
Virtualization Security, Strategy and Management
9
作者 Simon Tran Stuart Gold 《International Journal of Communications, Network and System Sciences》 2014年第10期423-429,共7页
The purpose of this quantitative study was to determine the relationship between the security management framework of organizations and the security condition of the virtualized environment.
关键词 virtualIZATION Technology virtual machine SECURITY ISSUES SECURITY MANAGEMENT Framework
下载PDF
基于VMM的虚拟机隐藏网络连接检测研究
10
作者 蔡梦娟 《现代计算机》 2019年第33期15-18,共4页
恶意软件可通过隐藏自身行为来逃避安全监控程序的检测,具有较强的隐蔽性和不可察觉性。传统的基于主机的隐藏对象检测系统易被绕过或攻击而失效,针对当前研究中存在的对隐藏网络连接的检测较少,及在虚拟机监视器(VMM)中通过截获解析数... 恶意软件可通过隐藏自身行为来逃避安全监控程序的检测,具有较强的隐蔽性和不可察觉性。传统的基于主机的隐藏对象检测系统易被绕过或攻击而失效,针对当前研究中存在的对隐藏网络连接的检测较少,及在虚拟机监视器(VMM)中通过截获解析数据包难以维护可信网络连接视图的问题,提出基于硬件虚拟化的虚拟机隐藏网络连接检测方法。该方法在虚拟机内部获取网络连接的用户层及内核层视图;在VMM层截获虚拟机进程的系统调用获取可信网络连接视图及其与主体进程的映射关系;通过交叉视图对比实现对虚拟机隐藏网络连接的检测。实现的原型系统VNDec可在VMM层有效检测虚拟机中隐藏的网络连接,且可实现网络连接隐藏行为与进程主体的关联。 展开更多
关键词 隐藏网络连接 系统调用 语义重构 交叉视图 虚拟机监视器
下载PDF
机器学习与虚拟现实在抑郁症健康管理中的应用研究
11
作者 陈鑫 翁继甜 +1 位作者 王乙 许亮文 《信息与电脑》 2024年第19期144-147,共4页
抑郁症严重地危害着人类的身心健康。目前传统的抑郁症诊断和治疗技术存在一定的弊端,而机器学习技术结合精神健康数据可以加强对患者精神状况的了解,提高抑郁症诊断的准确性和特异性。VR干预技术可以有效地减少抑郁症状,在辅助治疗抑... 抑郁症严重地危害着人类的身心健康。目前传统的抑郁症诊断和治疗技术存在一定的弊端,而机器学习技术结合精神健康数据可以加强对患者精神状况的了解,提高抑郁症诊断的准确性和特异性。VR干预技术可以有效地减少抑郁症状,在辅助治疗抑郁症方面具有安全可控、治疗生态效度高、治疗经济高效等优势。本文总结了机器学习与虚拟现实在抑郁症健康管理方面的应用,并分析了今后的研究方向和挑战。 展开更多
关键词 机器学习 虚拟现实 抑郁症 健康管理
下载PDF
云计算环境下的资源监测模型研究 被引量:26
12
作者 葛君伟 张博 方义秋 《计算机工程》 CAS CSCD 北大核心 2011年第11期31-33,共3页
云计算环境下的资源监测是云计算平台资源管理的重要组成部分,为资源分配、任务调度和负载均衡等提供依据。由于云计算环境下资源的透明虚拟化和弹性化,并需要对用户使用资源进行计费,因此原有的资源监测方法不能完全满足云计算环境的... 云计算环境下的资源监测是云计算平台资源管理的重要组成部分,为资源分配、任务调度和负载均衡等提供依据。由于云计算环境下资源的透明虚拟化和弹性化,并需要对用户使用资源进行计费,因此原有的资源监测方法不能完全满足云计算环境的要求。为此,根据云计算平台的特点,提出一种适应云计算环境下的资源监测模型,该模型通过虚拟机监测器和Java调用C/C++得到资源的状态信息。通过理论分析和实验表明,该模型可以较好地收集节点的资源监测信息,满足云计算平台特性的要求。 展开更多
关键词 云计算 虚拟化 弹性化 虚拟机监测器 资源监测模型
下载PDF
云数据中心虚拟资源管理研究综述 被引量:54
13
作者 钱琼芬 李春林 +1 位作者 张小庆 李腊元 《计算机应用研究》 CSCD 北大核心 2012年第7期2411-2415,2421,共6页
云计算数据中心是数据中心架构和发展的方向,云数据中心的虚拟资源管理问题是当前的研究热点。总结了数据中心的发展历程,综述了云数据中心的虚拟化技术、虚拟资源提供与部署、资源调度模型与算法以及基于能量优化和负载均衡的虚拟机迁... 云计算数据中心是数据中心架构和发展的方向,云数据中心的虚拟资源管理问题是当前的研究热点。总结了数据中心的发展历程,综述了云数据中心的虚拟化技术、虚拟资源提供与部署、资源调度模型与算法以及基于能量优化和负载均衡的虚拟机迁移技术的研究现状。最后展望了云数据中心虚拟资源管理领域有待进一步研究的方向。 展开更多
关键词 云计算 虚拟化 虚拟资源 资源管理 资源提供 虚拟机迁移
下载PDF
云计算中虚拟机放置的自适应管理与多目标优化 被引量:123
14
作者 李强 郝沁汾 +1 位作者 肖利民 李舟军 《计算机学报》 EI CSCD 北大核心 2011年第12期2253-2264,共12页
云计算的一个关键需求是其基础设施中大规模虚拟机的放置问题.虚拟机和物理结点之间的映射决定了如何将云计算中虚拟化资源分配给多个Web应用,对云计算系统的性能、能耗和QoS保证有重要影响.文中提出了云计算中虚拟机放置的自适应管理框... 云计算的一个关键需求是其基础设施中大规模虚拟机的放置问题.虚拟机和物理结点之间的映射决定了如何将云计算中虚拟化资源分配给多个Web应用,对云计算系统的性能、能耗和QoS保证有重要影响.文中提出了云计算中虚拟机放置的自适应管理框架,提出了带应用服务级目标约束的虚拟机放置多目标优化遗传算法,用于制定框架中的虚拟机放置策略.算法基于长期负载性能模型,采用组方式和三空间分割方法分别对染色体进行编码和译码,根据不同染色体长度的变化设计交叉和变异遗传算子.算法对解空间内的多个区域同时搜索,具有群体和自我进化的优势,优化一次就能获得对不同目标的权值运算多次才能得到的最优解.实验结果表明,与传统的启发式和单目标优化算法相比,提出的框架及算法使得多个应用的服务级目标的违背率最低,且能有效减少虚拟机迁移次数和物理结点的使用数量. 展开更多
关键词 云计算 虚拟化 虚拟机放置 自适应资源管理 遗传算法
下载PDF
虚拟机监视器结构与实现技术 被引量:6
15
作者 唐源 李建平 +1 位作者 白雪 黄源源 《计算机应用研究》 CSCD 北大核心 2009年第5期1632-1635,1649,共5页
首先介绍了虚拟机技术的发展历史以及虚拟机监视器所具有的优点和特性,总结了其体系结构和分类,并分析了虚拟机监视器内部逻辑模块;从CPU虚拟化、内存虚拟化、I/O虚拟化和硬件支持四个方面讨论了虚拟机监视器的实现技术;最后基于当前学... 首先介绍了虚拟机技术的发展历史以及虚拟机监视器所具有的优点和特性,总结了其体系结构和分类,并分析了虚拟机监视器内部逻辑模块;从CPU虚拟化、内存虚拟化、I/O虚拟化和硬件支持四个方面讨论了虚拟机监视器的实现技术;最后基于当前学术界和业界对虚拟机技术的研究情况,阐述了未来虚拟机技术面对的机遇与挑战。 展开更多
关键词 直接执行 准虚拟化 虚拟技术 虚拟机监视器
下载PDF
面向云计算的虚拟机动态迁移框架 被引量:46
16
作者 刘鹏程 陈榕 《计算机工程》 CAS CSCD 北大核心 2010年第5期37-39,共3页
根据云计算平台的特点,提出一种新型虚拟机动态迁移框架,并在Xen和KVM这2种典型的开源虚拟机监控器基础上,实现原型系统。测试结果表明,在不同类型计算资源的环境下,该动态迁移框架具有良好的性能,能够对动态迁移进行实时控制,从而满足... 根据云计算平台的特点,提出一种新型虚拟机动态迁移框架,并在Xen和KVM这2种典型的开源虚拟机监控器基础上,实现原型系统。测试结果表明,在不同类型计算资源的环境下,该动态迁移框架具有良好的性能,能够对动态迁移进行实时控制,从而满足服务等级协议的要求。 展开更多
关键词 云计算 虚拟机监控器 动态迁移 服务等级协议
下载PDF
基于Xen虚拟机的内存资源实时监控与按需调整 被引量:4
17
作者 胡耀 肖如良 +4 位作者 姜军 韩佳 倪友聪 杜欣 房丽娜 《计算机应用》 CSCD 北大核心 2013年第1期254-257,261,共5页
在虚拟计算环境中,难以实时地监控与分配内存资源。针对以上问题,基于Xen虚拟计算环境,提出一种能够实时监控Xen虚拟机内存(VMM)使用情况的XMMC方法并进行了实现。所提方法运用Xen虚拟机提供的超级调用,其不仅能实时地监控虚拟机内存使... 在虚拟计算环境中,难以实时地监控与分配内存资源。针对以上问题,基于Xen虚拟计算环境,提出一种能够实时监控Xen虚拟机内存(VMM)使用情况的XMMC方法并进行了实现。所提方法运用Xen虚拟机提供的超级调用,其不仅能实时地监控虚拟机内存使用情况,而且能实时动态按需分配虚拟机内存。实验结果表明,XMMC方法对虚拟机应用程序造成的性能损失很小,低于5%;能够对客户虚拟机的内存资源占用情况进行实时的监测与按需调整,为多虚拟机的管理提供方便。 展开更多
关键词 XEN 虚拟机内存 实时监控 按需调整
下载PDF
基于本地虚拟化技术的隐藏进程检测 被引量:2
18
作者 温研 赵金晶 王怀民 《计算机应用》 CSCD 北大核心 2008年第7期1769-1771,共3页
自隐藏恶意代码已成为PC平台下急需解决的安全问题,进程隐藏则是这类恶意代码最常用和最基本的规避检测的自隐藏技术。针对这个问题,提出了一种新的基于本地虚拟化技术的隐藏进程检测技术——Gemini。基于该本地虚拟化技术,Gemini在本... 自隐藏恶意代码已成为PC平台下急需解决的安全问题,进程隐藏则是这类恶意代码最常用和最基本的规避检测的自隐藏技术。针对这个问题,提出了一种新的基于本地虚拟化技术的隐藏进程检测技术——Gemini。基于该本地虚拟化技术,Gemini在本地化启动的虚拟机中(Local-Booted Virtual Machine)完整重现了宿主操作系统的运行环境,结合隐式的真实进程列表(TVPL)获取技术,Gemini实现了在虚拟机监视器(VMM)内检测宿主操作系统内隐藏进程的能力。测试结果证明了宿主计算环境重现的有效性与隐藏进程检测的完整性。 展开更多
关键词 虚拟机监视器 虚拟机 自隐藏恶意代码 本地虚拟化技术 进程隐藏
下载PDF
基于影子内存的无代理虚拟机进程防护 被引量:3
19
作者 陈兴蜀 陈蒙蒙 金鑫 《电子科技大学学报》 EI CAS CSCD 北大核心 2018年第1期80-87,共8页
为了提高虚拟机中进程的安全性,避免系统调用表SSDT和系统调用执行流被恶意挂钩,提出一种基于影子内存的无代理虚拟机进程防护方案。首先利用VMM的高特权级在虚拟机的非换页内存区透明构建一块影子内存,通过向影子内存透明注入SSDT和跳... 为了提高虚拟机中进程的安全性,避免系统调用表SSDT和系统调用执行流被恶意挂钩,提出一种基于影子内存的无代理虚拟机进程防护方案。首先利用VMM的高特权级在虚拟机的非换页内存区透明构建一块影子内存,通过向影子内存透明注入SSDT和跳转函数,构建全新SSDT和系统调用执行流,保证SSDT和系统调用执行流的完整性。通过主动挂钩影子内存中的SSDT,利用硬件虚拟化的自动陷入机制检测进程的敏感行为,在VMM中过滤针对受保护进程的非法操作,实现无代理的进程防护。实验结果表明,该方案可以有效地对虚拟机中指定进程进行防护并过滤大部分的rootkit攻击,对虚拟机性能的影响在3%以下。 展开更多
关键词 无代理 进程 系统调用 虚拟机 vmm
下载PDF
Xen虚拟CPU空闲调度算法 被引量:6
20
作者 王凯 侯紫峰 《计算机研究与发展》 EI CSCD 北大核心 2013年第11期2429-2435,共7页
在Xen虚拟化环境下,Credit调度算法是非抢占式调度算法,当虚拟CPU空时它不会将空闲状态信息通知给Xen,因此不会放弃物理CPU的使用权.虽然已有文献提出在虚拟CPU空闲时的处理方法,但它依然存在很多问题,例如空闲虚拟CPU的空闲时间还存在... 在Xen虚拟化环境下,Credit调度算法是非抢占式调度算法,当虚拟CPU空时它不会将空闲状态信息通知给Xen,因此不会放弃物理CPU的使用权.虽然已有文献提出在虚拟CPU空闲时的处理方法,但它依然存在很多问题,例如空闲虚拟CPU的空闲时间还存在浪费的现象、没有考虑特权Service OS的空闲状态和虚拟机空闲状态判断不准确等,这造成很多不必要的性能损失.针对这样的问题,在Credit算法的基础上提出了虚拟CPU空闲调度算法,虚拟CPU空闲状态接收模块接收到的虚拟CPU空闲通知,动态调整该虚拟机的虚拟CPU的credit值,并将空闲的CPU时间分配给调度队列中其他的虚拟CPU使用.同时,根据该虚拟机的虚拟CPU的平均空闲率,重新调整该虚拟机的权重,从而实现了反馈控制与虚拟机调度的动态集成,实验结果证明该调度方法使系统的整体性能得到大大提高. 展开更多
关键词 虚拟机监控器 Credit算法 特权服务操作系统 客户操作系统 虚拟处理器 平均空闲率
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部