期刊文献+
共找到126篇文章
< 1 2 7 >
每页显示 20 50 100
Research on optimization of virtual machine memory access based on NUMA architecture 被引量:2
1
作者 He Mujun Zheng Linjiang +2 位作者 Yang Kai Liu Runfeng Liu Weining 《High Technology Letters》 EI CAS 2021年第4期347-356,共10页
With the rapid development of big data and artificial intelligence(AI),the cloud platform architecture system is constantly developing,optimizing,and improving.As such,new applications,like deep computing and high-per... With the rapid development of big data and artificial intelligence(AI),the cloud platform architecture system is constantly developing,optimizing,and improving.As such,new applications,like deep computing and high-performance computing,require enhanced computing power.To meet this requirement,a non-uniform memory access(NUMA)configuration method is proposed for the cloud computing system according to the affinity,adaptability,and availability of the NUMA architecture processor platform.The proposed method is verified based on the test environment of a domestic central processing unit(CPU). 展开更多
关键词 cloud computing virtualIZATION non-uniform memory access(NUMA)virtual machine memory access optimization
下载PDF
Homogeneous Batch Memory Deduplication Using Clustering of Virtual Machines
2
作者 N.Jagadeeswari V.Mohan Raj 《Computer Systems Science & Engineering》 SCIE EI 2023年第1期929-943,共15页
Virtualization is the backbone of cloud computing,which is a developing and widely used paradigm.Byfinding and merging identical memory pages,memory deduplication improves memory efficiency in virtualized systems.Kern... Virtualization is the backbone of cloud computing,which is a developing and widely used paradigm.Byfinding and merging identical memory pages,memory deduplication improves memory efficiency in virtualized systems.Kernel Same Page Merging(KSM)is a Linux service for memory pages sharing in virtualized environments.Memory deduplication is vulnerable to a memory disclosure attack,which uses covert channel establishment to reveal the contents of other colocated virtual machines.To avoid a memory disclosure attack,sharing of identical pages within a single user’s virtual machine is permitted,but sharing of contents between different users is forbidden.In our proposed approach,virtual machines with similar operating systems of active domains in a node are recognised and organised into a homogenous batch,with memory deduplication performed inside that batch,to improve the memory pages sharing efficiency.When compared to memory deduplication applied to the entire host,implementation details demonstrate a significant increase in the number of pages shared when memory deduplication applied batch-wise and CPU(Central processing unit)consumption also increased. 展开更多
关键词 Kernel same page merging memory deduplication virtual machine sharing content-based sharing
下载PDF
Security Architecture of Trusted Virtual Machine Monitor for Trusted Computing 被引量:2
3
作者 HUANG Qiang SHEN Changxiang FANG Yanxiang 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期13-16,共4页
With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM... With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM architecture, TCG hardware and application-oriented "thin" virtual machine (VM), Trusted VMM-based security architecture is present in this paper with the character of reduced and distributed trusted computing base (TCB). It provides isolation and integrity guarantees based on which general security requirements can be satisfied. 展开更多
关键词 trusted computing virtual machine monitor(vmm separation kernel trusted computing base (TCB)
下载PDF
Design and implementation of the virtual machine constructing on register
4
作者 XIE Wei-bo FU Ting 《通讯和计算机(中英文版)》 2009年第8期41-48,共8页
关键词 设计问题 虚拟机 施工 模拟手段 硬件环境 体系结构 代码移植 处理器
下载PDF
VMM中Guest OS非陷入系统调用指令截获与识别 被引量:6
5
作者 熊海泉 刘志勇 +2 位作者 徐卫志 唐士斌 范东睿 《计算机研究与发展》 EI CSCD 北大核心 2014年第10期2348-2359,共12页
针对虚拟化环境下Guest OS某些特定指令行为不会产生陷入从而在虚拟机管理器(virtual machine monitor,VMM)中无法对其进行监控处理的问题,提出通过改变非陷入指令正常运行条件,使其执行非法产生系统异常陷入VMM的思想;据此就x86架构下G... 针对虚拟化环境下Guest OS某些特定指令行为不会产生陷入从而在虚拟机管理器(virtual machine monitor,VMM)中无法对其进行监控处理的问题,提出通过改变非陷入指令正常运行条件,使其执行非法产生系统异常陷入VMM的思想;据此就x86架构下Guest OS中3种非陷入系统调用指令在VMM中的截获与识别进行研究:其中基于int和sysenter指令的系统调用通过使其产生通用保护(general protection,GP)错系统异常而陷入,基于syscall指令的系统调用则通过使其产生UD(undefined)未定义指令系统异常而陷入,之后VMM依据虚拟处理器上下文现场信息对其进行识别;基于Qemu&Kvm实现的原型系统表明:上述方法能成功截获并识别出Guest OS中所有3种系统调用行为,正常情况下其性能开销也在可接受的范围之内,如在unixbench的shell测试用例中,其性能开销比在1.900~2.608之间.与现有方法相比,它们都是以体系结构自身规范为基础,因此具有无需修改Guest OS、跨平台透明的优势. 展开更多
关键词 客户操作系统 虚拟机管理器 虚拟化 非陷入指令 系统调用
下载PDF
基于协作型VMM的虚拟机执行环境动态配置模型 被引量:1
6
作者 卢建平 郭玉东 +1 位作者 王晓睿 赵玉春 《计算机应用》 CSCD 北大核心 2012年第3期831-834,共4页
针对当前各类虚拟机监控器(VMM)在定制虚拟机执行环境过程中灵活性不足、可用性不强方面的问题,提出并设计了一种用户动态配置虚拟机执行环境的模型,并在协作型VMM之上进行了实现。结合Intel VT-x技术的实现机制,充分利用虚拟机控制结构... 针对当前各类虚拟机监控器(VMM)在定制虚拟机执行环境过程中灵活性不足、可用性不强方面的问题,提出并设计了一种用户动态配置虚拟机执行环境的模型,并在协作型VMM之上进行了实现。结合Intel VT-x技术的实现机制,充分利用虚拟机控制结构(VMCS)中的执行控制域特性,通过为用户提供接口,对虚拟机配置文件进行操作,实现对虚拟机执行环境的实时动态配置。用户利用该模型能够快速构建具有不同运行时特性的虚拟机执行环境。测试结果表明,该模型能够提高VMM的可用性。 展开更多
关键词 虚拟机监控器(vmm) VT-x 虚拟机执行环境 动态配置模型 可用性
下载PDF
基于VMM的Windows文件系统监控 被引量:1
7
作者 张擂 李清宝 +1 位作者 冯培钧 周登元 《计算机应用与软件》 CSCD 2016年第7期299-303,共5页
文件系统监控是文件保护的基础。针对现有文件系统监控容易被恶意软件破坏的问题,提出一种基于VMM的Windows文件系统监控方法。该方法利用硬件虚拟化技术,通过监控系统调用监控文件系统操作,且监控手段对客户系统透明,保证实施的监控安... 文件系统监控是文件保护的基础。针对现有文件系统监控容易被恶意软件破坏的问题,提出一种基于VMM的Windows文件系统监控方法。该方法利用硬件虚拟化技术,通过监控系统调用监控文件系统操作,且监控手段对客户系统透明,保证实施的监控安全可信。最后设计并实现了相应的原型系统,同时对原型系统的监控效果和时间开销进行测试。实验结果表明,原型系统能够监控常见的Windows文件系统操作,并且时间开销在可接受的范围内。 展开更多
关键词 文件系统监控 vmm 文件保护
下载PDF
VMM下Guest OS进程级管理工具设计与实现
8
作者 张纪胜 陈香兰 周学海 《计算机应用与软件》 CSCD 2010年第9期163-165,共3页
目前在虚拟监控器VMM(Virtual Machine Monitor)下还没有能高效方便地对GuestOS进程进行管理的工具。以VMM是Lguest,GuestOS是Linux为运行环境,实现了名为GPMU(Guest Processes Management Utilities)的VMM下GuestOS进程级的管理工具原... 目前在虚拟监控器VMM(Virtual Machine Monitor)下还没有能高效方便地对GuestOS进程进行管理的工具。以VMM是Lguest,GuestOS是Linux为运行环境,实现了名为GPMU(Guest Processes Management Utilities)的VMM下GuestOS进程级的管理工具原型。GPMU在不改动GuestOS和对VMM性能影响尽可能小这两个前提下,通过直接在VMM中动态地按需获得GuestOS中进程描述符后对其操作来实现GuestOS进程级管理。实验结果表明GPMU的实现是正确有效的。还分析了GPMU的性能瓶颈并做了对应的优化,典型的管理操作时间缩短为原始实现中的41%,大幅提高了性能。 展开更多
关键词 vmm 虚拟机 进程级管理工具 Lguest
下载PDF
基于VMM的虚拟机隐藏网络连接检测研究
9
作者 蔡梦娟 《现代计算机》 2019年第33期15-18,共4页
恶意软件可通过隐藏自身行为来逃避安全监控程序的检测,具有较强的隐蔽性和不可察觉性。传统的基于主机的隐藏对象检测系统易被绕过或攻击而失效,针对当前研究中存在的对隐藏网络连接的检测较少,及在虚拟机监视器(VMM)中通过截获解析数... 恶意软件可通过隐藏自身行为来逃避安全监控程序的检测,具有较强的隐蔽性和不可察觉性。传统的基于主机的隐藏对象检测系统易被绕过或攻击而失效,针对当前研究中存在的对隐藏网络连接的检测较少,及在虚拟机监视器(VMM)中通过截获解析数据包难以维护可信网络连接视图的问题,提出基于硬件虚拟化的虚拟机隐藏网络连接检测方法。该方法在虚拟机内部获取网络连接的用户层及内核层视图;在VMM层截获虚拟机进程的系统调用获取可信网络连接视图及其与主体进程的映射关系;通过交叉视图对比实现对虚拟机隐藏网络连接的检测。实现的原型系统VNDec可在VMM层有效检测虚拟机中隐藏的网络连接,且可实现网络连接隐藏行为与进程主体的关联。 展开更多
关键词 隐藏网络连接 系统调用 语义重构 交叉视图 虚拟机监视器
下载PDF
Enabling Virtual Met Masts for wind energy applications through machinelearning-methods 被引量:1
10
作者 Sandra Schwegmann Janosch Faulhaber +4 位作者 Sebastian Pfaffel Zhongjie Yu Martin Dörenkämper Kristian Kersting Julia Gottschall 《Energy and AI》 2023年第1期26-42,共17页
As wind is the basis of all wind energy projects, a precise knowledge about its availability is needed. For ananalysis of the site-specific wind conditions, Virtual Meteorological Masts (VMMs) are frequently used. VMM... As wind is the basis of all wind energy projects, a precise knowledge about its availability is needed. For ananalysis of the site-specific wind conditions, Virtual Meteorological Masts (VMMs) are frequently used. VMMsmake use of site calibrated numerical data to provide precise wind estimates during all phases of a wind energyproject. Typically, numerical data are used for the long-term correlation that is required for estimating theyield of new wind farm projects. However, VMMs can also be used to fill data gaps or during the operationalphase as an additional reference data set to detect degrading sensors. The value of a VMM directly dependson its ability and precision to reproduce site-specific environmental conditions. Commonly, linear regressionis used as state of the art to correct reference data to the site-specific conditions. In this study, a frameworkof 10 different machine-learning methods is tested to investigated the benefit of more advanced methods ontwo offshore and one onshore site. We find significantly improving correlations between the VMMs and the reference data when using more advanced methods and present the most promising ones. The K-NearestNeighbors and AdaBoost regressors show the best results in our study, but Multi-Output Mixture of GaussianProcesses is also very promising. The use of more advanced regression models lead to decreased uncertainties;hence those methods should find its way into industrial applications. The recommended regression models canserve as a starting point for the development of end-user applications and services. 展开更多
关键词 virtual Met Mast(vmm) Wind power machine learning Reanalysis data Site assessment Weather Research and Forecasting Model(WRF) Measure-Correlate-Predict(MCP)
原文传递
云计算环境下的资源监测模型研究 被引量:26
11
作者 葛君伟 张博 方义秋 《计算机工程》 CAS CSCD 北大核心 2011年第11期31-33,共3页
云计算环境下的资源监测是云计算平台资源管理的重要组成部分,为资源分配、任务调度和负载均衡等提供依据。由于云计算环境下资源的透明虚拟化和弹性化,并需要对用户使用资源进行计费,因此原有的资源监测方法不能完全满足云计算环境的... 云计算环境下的资源监测是云计算平台资源管理的重要组成部分,为资源分配、任务调度和负载均衡等提供依据。由于云计算环境下资源的透明虚拟化和弹性化,并需要对用户使用资源进行计费,因此原有的资源监测方法不能完全满足云计算环境的要求。为此,根据云计算平台的特点,提出一种适应云计算环境下的资源监测模型,该模型通过虚拟机监测器和Java调用C/C++得到资源的状态信息。通过理论分析和实验表明,该模型可以较好地收集节点的资源监测信息,满足云计算平台特性的要求。 展开更多
关键词 云计算 虚拟化 弹性化 虚拟机监测器 资源监测模型
下载PDF
利用虚拟化平台进行内存泄露探测 被引量:15
12
作者 汪小林 王振林 +3 位作者 孙逸峰 刘毅 张彬彬 罗英伟 《计算机学报》 EI CSCD 北大核心 2010年第3期463-472,共10页
文中利用虚拟机管理器,透明地记录应用程序对资源的申请、释放以及使用情况,提供了探测内存泄露的辅助信息.此机制首先不需要修改或重新编译源程序;其次,带来的性能损失很小.两者结合可以构建在线内存泄露探测和汇报机制.不仅如此,基于... 文中利用虚拟机管理器,透明地记录应用程序对资源的申请、释放以及使用情况,提供了探测内存泄露的辅助信息.此机制首先不需要修改或重新编译源程序;其次,带来的性能损失很小.两者结合可以构建在线内存泄露探测和汇报机制.不仅如此,基于虚拟机环境的内存泄露探测还具备通用性,且不需要特殊的硬件支持.所有这些特性,是已有的解决方案所不能兼有的.实验结果表明:基于虚拟机环境的内存泄露探测机制具有实用性,性能损失也被控制在10%以内,能够运用在实际的生产环境中. 展开更多
关键词 内存泄露探测 虚拟机 虚拟化平台 虚拟机管理器
下载PDF
基于Xen虚拟机的内存资源实时监控与按需调整 被引量:4
13
作者 胡耀 肖如良 +4 位作者 姜军 韩佳 倪友聪 杜欣 房丽娜 《计算机应用》 CSCD 北大核心 2013年第1期254-257,261,共5页
在虚拟计算环境中,难以实时地监控与分配内存资源。针对以上问题,基于Xen虚拟计算环境,提出一种能够实时监控Xen虚拟机内存(VMM)使用情况的XMMC方法并进行了实现。所提方法运用Xen虚拟机提供的超级调用,其不仅能实时地监控虚拟机内存使... 在虚拟计算环境中,难以实时地监控与分配内存资源。针对以上问题,基于Xen虚拟计算环境,提出一种能够实时监控Xen虚拟机内存(VMM)使用情况的XMMC方法并进行了实现。所提方法运用Xen虚拟机提供的超级调用,其不仅能实时地监控虚拟机内存使用情况,而且能实时动态按需分配虚拟机内存。实验结果表明,XMMC方法对虚拟机应用程序造成的性能损失很小,低于5%;能够对客户虚拟机的内存资源占用情况进行实时的监测与按需调整,为多虚拟机的管理提供方便。 展开更多
关键词 XEN 虚拟机内存 实时监控 按需调整
下载PDF
虚拟机监视器结构与实现技术 被引量:6
14
作者 唐源 李建平 +1 位作者 白雪 黄源源 《计算机应用研究》 CSCD 北大核心 2009年第5期1632-1635,1649,共5页
首先介绍了虚拟机技术的发展历史以及虚拟机监视器所具有的优点和特性,总结了其体系结构和分类,并分析了虚拟机监视器内部逻辑模块;从CPU虚拟化、内存虚拟化、I/O虚拟化和硬件支持四个方面讨论了虚拟机监视器的实现技术;最后基于当前学... 首先介绍了虚拟机技术的发展历史以及虚拟机监视器所具有的优点和特性,总结了其体系结构和分类,并分析了虚拟机监视器内部逻辑模块;从CPU虚拟化、内存虚拟化、I/O虚拟化和硬件支持四个方面讨论了虚拟机监视器的实现技术;最后基于当前学术界和业界对虚拟机技术的研究情况,阐述了未来虚拟机技术面对的机遇与挑战。 展开更多
关键词 直接执行 准虚拟化 虚拟技术 虚拟机监视器
下载PDF
基于EPT的内存虚拟化研究与实现 被引量:5
15
作者 李勇 郭玉东 +1 位作者 王晓睿 时光 《计算机工程与设计》 CSCD 北大核心 2010年第18期4101-4104,共4页
为降低虚拟机监控器在内存虚拟化方面的开销,提高内存虚拟化性能,分析了两种的内存虚拟化机制,着重对基于Intel扩展页表的内存虚拟化机制进行了研究,分析了基于扩展页表的两种内存虚拟化方案优劣,并进一步分析了影响内存虚拟化性能的因... 为降低虚拟机监控器在内存虚拟化方面的开销,提高内存虚拟化性能,分析了两种的内存虚拟化机制,着重对基于Intel扩展页表的内存虚拟化机制进行了研究,分析了基于扩展页表的两种内存虚拟化方案优劣,并进一步分析了影响内存虚拟化性能的因素。针对扩展页表页故障,提出了页池的动态内存分配方案。内存虚拟化实现表明,采用扩展页表实现内存虚拟化能简化了设计流程,有效地提高了内存虚拟化性能。 展开更多
关键词 虚拟机监控器 扩展页表 客户机操作系统 内存虚拟化 地址转换
下载PDF
面向云计算的虚拟机动态迁移框架 被引量:46
16
作者 刘鹏程 陈榕 《计算机工程》 CAS CSCD 北大核心 2010年第5期37-39,共3页
根据云计算平台的特点,提出一种新型虚拟机动态迁移框架,并在Xen和KVM这2种典型的开源虚拟机监控器基础上,实现原型系统。测试结果表明,在不同类型计算资源的环境下,该动态迁移框架具有良好的性能,能够对动态迁移进行实时控制,从而满足... 根据云计算平台的特点,提出一种新型虚拟机动态迁移框架,并在Xen和KVM这2种典型的开源虚拟机监控器基础上,实现原型系统。测试结果表明,在不同类型计算资源的环境下,该动态迁移框架具有良好的性能,能够对动态迁移进行实时控制,从而满足服务等级协议的要求。 展开更多
关键词 云计算 虚拟机监控器 动态迁移 服务等级协议
下载PDF
基于虚拟机的安全技术研究 被引量:13
17
作者 赖英旭 胡少龙 杨震 《中国科学技术大学学报》 CAS CSCD 北大核心 2011年第10期907-914,共8页
由于虚拟机的高隔离性以及对系统、应用的透明性,使得很多安全技术是基于虚拟机实现的.提出一种基于Xen的安全架构,可将现有安全程序移植到该架构上,并保证其功能性,如文件、内存扫描以及主动防御技术.由于大量减少处于被保护虚拟机中... 由于虚拟机的高隔离性以及对系统、应用的透明性,使得很多安全技术是基于虚拟机实现的.提出一种基于Xen的安全架构,可将现有安全程序移植到该架构上,并保证其功能性,如文件、内存扫描以及主动防御技术.由于大量减少处于被保护虚拟机中的安全程序组件,使得安全程序本身具有更高的安全性,同时利用半虚拟化I/O技术将系统开销降低到最小,具有实用性.该框架还可将其他基于虚拟机的安全技术整合进来,且不需要修改现有的操作系统及应用程序,因此具有较强的适用性. 展开更多
关键词 虚拟机 隔离执行 内存保护 虚拟机监控 准虚拟化
下载PDF
基于预拷贝的虚拟机动态内存迁移机制改进 被引量:16
18
作者 孙国飞 谷建华 +1 位作者 胡金华 赵天海 《计算机工程》 CAS CSCD 北大核心 2011年第13期36-39,共4页
针对内存预拷贝过程中迁移时间较长和内存页反复重传的特点,改进传统的内存动态迁移机制,引入马尔科夫预测模型,提出基于脏页概率预测的工作集测定算法。利用脏页的历史操作访问情况预测其下一轮迭代被修改的概率,只传输预测概率较低的... 针对内存预拷贝过程中迁移时间较长和内存页反复重传的特点,改进传统的内存动态迁移机制,引入马尔科夫预测模型,提出基于脏页概率预测的工作集测定算法。利用脏页的历史操作访问情况预测其下一轮迭代被修改的概率,只传输预测概率较低的页。实验结果表明,该算法缩短了迁移总时间和停机时间,能有效支持虚拟机动态迁移。 展开更多
关键词 内存迁移 虚拟机 虚拟机动态迁移 马尔科夫模型 可写工作集
下载PDF
虚拟机动态迁移方法 被引量:18
19
作者 常德成 徐高潮 《计算机应用研究》 CSCD 北大核心 2013年第4期971-976,共6页
对虚拟机动态迁移方法的研究背景、研究意义以及研究现状进行综述,分别介绍了内存预拷贝迁移、内存后拷贝迁移、内存混合复制迁移和基于日志跟踪重现的迁移方法,对其算法思想、关键技术、实现机制以及性能等进行概括、分析和比较,并针... 对虚拟机动态迁移方法的研究背景、研究意义以及研究现状进行综述,分别介绍了内存预拷贝迁移、内存后拷贝迁移、内存混合复制迁移和基于日志跟踪重现的迁移方法,对其算法思想、关键技术、实现机制以及性能等进行概括、分析和比较,并针对当前主流的预拷贝迁移的优化策略予以分类阐述。最后,对动态迁移方法有待深入的研究热点和发展趋势进行展望。 展开更多
关键词 云计算 虚拟机 动态迁移 虚拟化 内存迁移 虚拟机重现
下载PDF
PriVisor:不可信操作系统中用户隐私数据保护方法 被引量:6
20
作者 任建宝 齐勇 +4 位作者 戴月华 王晓光 宣宇 耿晨 史椸 《计算机科学与探索》 CSCD 2013年第5期412-421,共10页
在目前网络越来越复杂的计算环境中,避免计算机中用户隐私数据的泄漏是研究人员关注的焦点。当前操作系统(operating system,OS)越来越复杂,恶意程序很容易通过其漏洞劫持操作系统,从而获取用户正在运行的应用程序所访问的数据,导致用... 在目前网络越来越复杂的计算环境中,避免计算机中用户隐私数据的泄漏是研究人员关注的焦点。当前操作系统(operating system,OS)越来越复杂,恶意程序很容易通过其漏洞劫持操作系统,从而获取用户正在运行的应用程序所访问的数据,导致用户隐私数据的泄漏。以安全轻量虚拟机监控器OSV为基础,设计了一个用户隐私保护系统PriViso(rprivacy visor)。通过对操作系统内存访问进行限制,使操作系统在未经授权的情况下无法对用户隐私数据进行访问,从而保证了用户隐私数据的完整性。通过对设备配置空间的监控,建立安全I/O通道,保证被污染的操作系统无法通过对硬件设备的重配置,来获取用户与计算机进行交互时的敏感数据。对PriVisor的内存保护系统建立了模型,并对其进行了验证,保证了系统设计在理论上的安全可靠性。通过具体攻击实例的分析,验证了PriVisor可以有效地保护用户隐私不被攻击者窃取。 展开更多
关键词 隐私数据 虚拟机监控器 内存隔离 I O控制
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部