期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
Analyzing Security Threats to Virtual Machines Monitor in Cloud Computing Environment 被引量:1
1
作者 Ahmad Fayez S. Althobaiti 《Journal of Information Security》 2017年第1期1-7,共7页
The data and applications in cloud computing reside in cyberspace, that allowing to users access data through any connection device, when you need to transfer information over the cloud, you will lose control of it. T... The data and applications in cloud computing reside in cyberspace, that allowing to users access data through any connection device, when you need to transfer information over the cloud, you will lose control of it. There are multi types of security challenge must be understood and countermeasures. One of the major security challenges is resources of the cloud computing infrastructures are provided as services over the Internet, and entire data in the cloud computing are reside over network resources, that enables the data to be access through VMs. In this work, we describe security techniques for securing a VCCI, VMMs such as Encryption and Key Management (EKM), Access Control Mechanisms (ACMs), Virtual Trusted Platform Module (vTPM), Virtual Firewall (VF), and Trusted Virtual Domains (TVDs). In this paper we focus on security of virtual resources in Virtualized Cloud Computing Infrastructure (VCCI), Virtual Machine Monitor (VMM) by describing types of attacks on VCCI, and vulnerabilities of VMMs and we describe the techniques for securing a VCCI. 展开更多
关键词 CLOUD COMPUTING SECURITY threats virtual Machine MONITORS CLOUD SECURITY
下载PDF
网络安全中的威胁情报整合与VMware基础设施的主动安全措施
2
作者 罗维 《计算机应用文摘》 2024年第15期170-172,175,共4页
随着数字化时代到来,网络安全问题日益突出。文章旨在探讨网络安全中的威胁情报整合与VMware基础设施的主动安全措施。其中,威胁情报整合是一项关键活动,有助于组织更好地了解网络威胁,并加强防御措施,以提高对潜在攻击的应对能力。而... 随着数字化时代到来,网络安全问题日益突出。文章旨在探讨网络安全中的威胁情报整合与VMware基础设施的主动安全措施。其中,威胁情报整合是一项关键活动,有助于组织更好地了解网络威胁,并加强防御措施,以提高对潜在攻击的应对能力。而在虚拟化环境中(如VMware基础设施),主动安全措施将成为维护系统完整性和安全性不可或缺的一部分。 展开更多
关键词 威胁情报整合 VMware基础设施 网络安全 虚拟化环境 主动安全措施
下载PDF
Multiple attacks on virtualization-based security monitoring
3
作者 闫广禄 罗森林 +1 位作者 韦伟 潘丽敏 《Journal of Beijing Institute of Technology》 EI CAS 2016年第2期254-263,共10页
Three kinds of vulnerabilities that may exist in some of current virtualization-based security monitoring systems were proposed: page mapping problem,lack of overall protection,and inherent limitations. Aiming at the... Three kinds of vulnerabilities that may exist in some of current virtualization-based security monitoring systems were proposed: page mapping problem,lack of overall protection,and inherent limitations. Aiming at these vulnerabilities,relative attack methods were presented in detail. Our experiments show that the attack methods,such as page mapping attack,data attack,and non-behavior detection attack,can attack simulated or original security monitors successfully. Defenders,who need to effectively strengthen their security monitors,can get an inspiration from these attack methods and find some appropriate solutions. 展开更多
关键词 virtualIZATION VULNERABILITY attack method security threat virtual machine monitor
下载PDF
基于改进A^*算法的翼伞航迹规划研究 被引量:3
4
作者 张超 刘生东 +1 位作者 刘佳琪 夏洁 《计算机仿真》 CSCD 北大核心 2015年第1期60-63,131,共5页
在空投翼伞着陆航迹优化的研究中,翼伞航迹规划是完成精确空投任务的关键环节。由于现有翼伞航迹设计方法没有考虑环境的不利影响和在线航迹规划需求,提出建立翼伞着陆过程威胁数学模型,提出了利用改进A*算法的翼伞航迹规划方法和虚拟... 在空投翼伞着陆航迹优化的研究中,翼伞航迹规划是完成精确空投任务的关键环节。由于现有翼伞航迹设计方法没有考虑环境的不利影响和在线航迹规划需求,提出建立翼伞着陆过程威胁数学模型,提出了利用改进A*算法的翼伞航迹规划方法和虚拟威胁法,使翼伞满足逆风着陆条件,设计了盘旋规划,保证了精确着陆。最后仿真验证了上述方法能够满足复杂战场环境条件下翼伞航迹规划要求,并且具有较好的威胁回避能力和快速规划能力,具有很大的实际应用价值。 展开更多
关键词 翼伞 航迹规划 虚拟威胁 盘旋规划
下载PDF
Vega Prime中的碰撞检测方法研究与实现 被引量:2
5
作者 田君良 唐小贝 谢云开 《科学技术与工程》 北大核心 2013年第17期5010-5014,共5页
为了提高虚拟战场环境中实体间碰撞检测的实时性和准确性,对Vega Prime中碰撞检测算法实现的机制进行了研究。针对不同的仿真应用,分析了Vega Prime仿真平台下碰撞检测器的类型及特点。总结出了在Vega Prime环境中定义、创建和使用各种... 为了提高虚拟战场环境中实体间碰撞检测的实时性和准确性,对Vega Prime中碰撞检测算法实现的机制进行了研究。针对不同的仿真应用,分析了Vega Prime仿真平台下碰撞检测器的类型及特点。总结出了在Vega Prime环境中定义、创建和使用各种碰撞检测的方法和步骤,并结合大地景仿真、海洋视景仿真和威胁判断验证了这些方法的有效性。给出的开发思路对于车辆仿真、飞行仿真、交战过程仿真等各类视景仿真开发都具有很高的通用性和实用性,可以满足最为复杂的虚拟战场应用要求。 展开更多
关键词 碰撞检测 虚拟战场 威胁区
下载PDF
弹性移动云计算的研究进展与安全性分析 被引量:12
6
作者 李鹏伟 傅建明 +2 位作者 李拴保 吕少卿 沙乐天 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1362-1377,共16页
弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migrat... 弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migration-mobile cloud computing,CM-MCC)和通过云端的虚拟移动设备来辅助或代替移动设备完成多种任务的云端代理型移动云计算(cloud agentmobile cloud computing,CA-MCC)两类,分别对CM-MCC,CA-MCC的适用场景、实现流程、关键技术、存在问题及相应解决方法进行研究并指出其发展方向.对EMCC所面临的主要安全威胁,包括用户的错误操作或恶意行为、恶意代码、通信安全以及虚拟系统漏洞、多租户、不安全资源等云安全问题进行分析并研究相应防御方法,指出安全问题将是EMCC研究的重点和难点. 展开更多
关键词 移动云计算 计算迁移 云端代理 虚拟移动设备 安全威胁
下载PDF
一种采用云模型的同驻虚拟机侧通道攻击威胁度量方法 被引量:1
7
作者 边根庆 翟红 邵必林 《西安交通大学学报》 EI CAS CSCD 北大核心 2016年第4期21-27,共7页
针对云平台中同驻虚拟机间共享物理资源,一些恶意用户通过探测、分析共享资源的信息来隐蔽获取其他用户的私密信息,进而可能引发侧通道攻击潜在威胁的问题,提出了一种基于云模型的同驻虚拟机侧通道攻击威胁度量方法。该方法在分析同驻... 针对云平台中同驻虚拟机间共享物理资源,一些恶意用户通过探测、分析共享资源的信息来隐蔽获取其他用户的私密信息,进而可能引发侧通道攻击潜在威胁的问题,提出了一种基于云模型的同驻虚拟机侧通道攻击威胁度量方法。该方法在分析同驻虚拟机侧通道攻击特征的基础上,利用云模型在多属性决策不确定性转换及模糊性与随机性评估上的强大优势,对云用户的潜在侧通道攻击威胁进行了多指标综合度量评价。实验结果表明,利用该方法对云用户进行威胁度量得出的最大相似度为58.42%、36.47%、46.96%的评价结果符合假定的威胁等级,验证了该方法的可行性。该方法综合考虑了侧通道攻击威胁指标,充分发挥了云模型的度量优势,为云环境中同驻虚拟机间的侧通道攻击检测和防御研究与应用提供了重要依据。 展开更多
关键词 侧通道攻击 同驻虚拟机 云模型 威胁度量方法
下载PDF
VSA和SDS:两种SDN网络安全架构的研究 被引量:15
8
作者 裘晓峰 赵粮 高腾 《小型微型计算机系统》 CSCD 北大核心 2013年第10期2298-2303,共6页
软件定义网络SDN(Software Defined Networking)的软件编程特性和开放性带来很多新的安全挑战,也给网络安全带来了挑战和机遇.本文提出了两种演进的SDN网络安全架构:虚拟化安全设备(Virtualized Security Appliance)和软件定义安全(Soft... 软件定义网络SDN(Software Defined Networking)的软件编程特性和开放性带来很多新的安全挑战,也给网络安全带来了挑战和机遇.本文提出了两种演进的SDN网络安全架构:虚拟化安全设备(Virtualized Security Appliance)和软件定义安全(Software Defined Security),给出了两种架构的建设要点,并以常规网络入侵、拒绝服务攻击和高级持续威胁等三类典型攻击场景分析了相应的工作原理,以防火墙为例演示了两种架构下的实现,测试表明两种结构在云计算中心环境中性能上是可行的,并且SDN数据和控制分离的特性使防火墙可用更少的代码实现. 展开更多
关键词 软件定义网络 虚拟化 网络安全 软件定义安全 高级持续威胁
下载PDF
Ctrix XenServer虚拟化应用服务安全分析 被引量:1
9
作者 黎银环 宋伟 +1 位作者 梁富恒 肖智坤 《福建电脑》 2022年第4期47-49,共3页
为了提高Ctrix Xenserver的应用服务安全,制定一个高效可行的虚拟化服务器安全解决方案是十分必要的。本文通过对Ctrix Xenserver的安全架构分析和攻击威胁分析,提出一些可行的安全防御应用方法。平台实践的结果表明,采用该方案能提高... 为了提高Ctrix Xenserver的应用服务安全,制定一个高效可行的虚拟化服务器安全解决方案是十分必要的。本文通过对Ctrix Xenserver的安全架构分析和攻击威胁分析,提出一些可行的安全防御应用方法。平台实践的结果表明,采用该方案能提高系统的运行安全性。 展开更多
关键词 Ctrix XenServer 虚拟化技术 攻击威胁 XenServer 安全机制
下载PDF
基于威胁评估与生物激励神经网络的机器人路径规划研究 被引量:2
10
作者 代亚兰 熊禾根 +1 位作者 陶永 李公法 《高技术通讯》 EI CAS 北大核心 2019年第6期585-593,共9页
针对未知动态环境下移动机器人的路径规划问题,考虑传感器检测范围的有限性与动态障碍物运动的不确定性,提出一种基于动态威胁评估的改进生物激励神经网络算法。采用栅格法与基于虚拟目标点的滚动优化方式进行路径寻优。进一步地,提出... 针对未知动态环境下移动机器人的路径规划问题,考虑传感器检测范围的有限性与动态障碍物运动的不确定性,提出一种基于动态威胁评估的改进生物激励神经网络算法。采用栅格法与基于虚拟目标点的滚动优化方式进行路径寻优。进一步地,提出一种基于直觉模糊集的动态属性决策方法,评估动态障碍物对机器人的威胁程度,并根据生物激励神经网络(BINN)的特点,在动态威胁模型中引入导向传递方式建立子激励模型,引入神经元“亲近值”改进神经元动态变化方程。最后,通过仿真实验验证了该改进算法的有效性。 展开更多
关键词 路径规划 动态障碍 虚拟目标 威胁评估 生物激励神经网络(BINN)
下载PDF
一种面向云计算环境下虚拟机的威胁建模方法 被引量:2
11
作者 李坤成 江亮 鲜明 《现代电子技术》 2012年第19期70-72,共3页
针对云计算环境中虚拟机平台存在的弱点和漏洞,分析研究了虚拟机可能面临的威胁和攻击,基于STRIDE建模技术构建了云计算环境下虚拟机平台的安全威胁模型。并对威胁发生的可能性和严重程度进行量化,从而进一步评估整个云计算系统面临的... 针对云计算环境中虚拟机平台存在的弱点和漏洞,分析研究了虚拟机可能面临的威胁和攻击,基于STRIDE建模技术构建了云计算环境下虚拟机平台的安全威胁模型。并对威胁发生的可能性和严重程度进行量化,从而进一步评估整个云计算系统面临的安全威胁。 展开更多
关键词 云计算 虚拟机 STRIDE 威胁建模
下载PDF
深度协同安全的UTM应用探讨
12
作者 苏文芝 张小娜 《济源职业技术学院学报》 2012年第2期19-22,共4页
对UTM技术架构的优势进行了阐述,并通过实例研究分析了UTM在双机热备份、虚拟域功能上的应用。结果表明在网络中部署UTM,增强了全面保护网络服务的灵活性,同时也降低了部署的复杂度。
关键词 UTM 双机备份 虚拟域
下载PDF
面向空中突防虚拟训练的威胁建模研究
13
作者 时扬 《舰船电子工程》 2019年第5期68-71,共4页
为定量分析空中突防虚拟训练中航空兵受到的威胁程度,通过构建防空系统的威胁评估指标体系,利用多级模糊综合评判计算防空系统对航空兵造成的威胁,仿真实例表明构建的模型简单有效,有利于空中突防虚拟训练中的工程实现。
关键词 威胁建模 模糊综合评判 虚拟训练 空中突防
下载PDF
一种基于虚拟导航点的超低空飞行器威胁回避算法研究 被引量:1
14
作者 尹明新 姜伟 孙骞 《导航定位与授时》 2019年第2期39-45,共7页
为解决超低空飞行器在飞行过程中遇到突发威胁时的自主回避问题,提出了一种基于虚拟导航点的威胁回避算法。此算法以超低空飞行器具备自主探测能力为前提,针对不同威胁的规模和种类可快速生成虚拟导航点,实现对威胁的回避。结合算法设... 为解决超低空飞行器在飞行过程中遇到突发威胁时的自主回避问题,提出了一种基于虚拟导航点的威胁回避算法。此算法以超低空飞行器具备自主探测能力为前提,针对不同威胁的规模和种类可快速生成虚拟导航点,实现对威胁的回避。结合算法设计和模型建立,将算法应用于存在未知威胁情况下的超低空飞行器实时自主飞行中,并进行了仿真。仿真结果表明,该算法理论简单,易于实现,能够有效保证超低空飞行的安全性。 展开更多
关键词 超低空 自主探测 虚拟导航点 威胁回避
下载PDF
云计算中的虚拟化关键技术应用 被引量:5
15
作者 欧志亮 林雄光 《廊坊师范学院学报(自然科学版)》 2019年第2期30-33,共4页
虚拟化技术是云计算核心技术之一,它能解决整合计算机资源、提升工作性能、让资源利用率最大化等问题。文章分析服务器虚拟化的架构模式(裸金属架构和寄居架构)、桌面虚拟化架构模型及功能、存储虚拟化架构模型等,介绍了虚拟化技术面临... 虚拟化技术是云计算核心技术之一,它能解决整合计算机资源、提升工作性能、让资源利用率最大化等问题。文章分析服务器虚拟化的架构模式(裸金属架构和寄居架构)、桌面虚拟化架构模型及功能、存储虚拟化架构模型等,介绍了虚拟化技术面临的安全威胁问题。 展开更多
关键词 虚拟化技术 裸金属架构 寄居架构 桌面虚拟化 安全威胁
下载PDF
基于虚拟化技术的云计算平台安全风险研究 被引量:7
16
作者 莫建华 《信息技术与信息化》 2019年第10期214-216,共3页
云计算作为一种商业计算模型,其应用起来越广。它的核心虚拟化技术给云平台带来了许多优势,但是,在引入优势的同时,也给用户带来了许多新的安全风险。本文重点研究了云平台虚拟化技术带来的各种安全风险,并提出了实践中应对风险的主要... 云计算作为一种商业计算模型,其应用起来越广。它的核心虚拟化技术给云平台带来了许多优势,但是,在引入优势的同时,也给用户带来了许多新的安全风险。本文重点研究了云平台虚拟化技术带来的各种安全风险,并提出了实践中应对风险的主要原则和技术。 展开更多
关键词 虚拟化技术 安全风险 安全技术与原则
下载PDF
云计算虚拟化平台安全问题的研究 被引量:4
17
作者 廖志戈 李春梅 皮霄林 《现代信息科技》 2018年第6期167-168,共2页
社会科技的发展促进了云计算技术的发展,相应地,云计算安全事件也实现了快速增加的趋势。但是,云计算虚拟平台在建设的过程中也出现了一些亟待解决的安全问题。为此,本研究在阐述云计算虚拟化平台的基础上,结合当前云计算虚拟化平台构... 社会科技的发展促进了云计算技术的发展,相应地,云计算安全事件也实现了快速增加的趋势。但是,云计算虚拟平台在建设的过程中也出现了一些亟待解决的安全问题。为此,本研究在阐述云计算虚拟化平台的基础上,结合当前云计算虚拟化平台构建存在的安全威胁,为如何打造高效化、安全化的云计算虚拟平台进行策略分析。 展开更多
关键词 云计算 虚拟化平台 安全威胁 安全问题
下载PDF
虚拟环境中的安全威胁
18
作者 冯麦川 《信息安全与技术》 2011年第2期27-29,共3页
虚拟化安全并不是像我们看待物理安全那样简单,这项技术带来了新的需要解决的挑战。
关键词 虚拟化 安全威胁
下载PDF
虚拟化安全服务器研究与设计 被引量:1
19
作者 丘惠军 《现代计算机》 2014年第3期75-80,共6页
随着服务器虚拟化技术的推广与发展,深圳供电局开始引入虚拟化应用来提高硬件资源使用率,虚拟化技术在给深圳供电局带来便利的同时也暴露一些安全问题,例如出现针对虚拟化操作系统的新型攻击,在虚拟环境下无法有效实现访问控制、流量检... 随着服务器虚拟化技术的推广与发展,深圳供电局开始引入虚拟化应用来提高硬件资源使用率,虚拟化技术在给深圳供电局带来便利的同时也暴露一些安全问题,例如出现针对虚拟化操作系统的新型攻击,在虚拟环境下无法有效实现访问控制、流量检测及安全审计等隐患。通过对虚拟化环境基础架构及虚拟化环境信息安全整体防护的探讨,提出一套适用于深圳供电局的虚拟化安全服务器解决方案。 展开更多
关键词 信息安全 服务器虚拟化 虚拟化安全 虚拟化统一威胁管理系统
下载PDF
虚拟化服务器中的潜在安全威胁分析及解决方案比较 被引量:1
20
作者 王皓然 魏力鹏 《信息技术与信息化》 2018年第2期189-193,共5页
本文先介绍了虚拟化服务器架构及存在的一些潜在安全威胁,包括虚拟服务器间互相攻击、安全状态不一致、运行环境不一致、资源占用风暴等。各大厂商为了解决这些安全威胁纷纷推出自己的解决方案。本文介绍了主流的解决方案,分析各自的功... 本文先介绍了虚拟化服务器架构及存在的一些潜在安全威胁,包括虚拟服务器间互相攻击、安全状态不一致、运行环境不一致、资源占用风暴等。各大厂商为了解决这些安全威胁纷纷推出自己的解决方案。本文介绍了主流的解决方案,分析各自的功能、架构、特点及优劣,并进行了比较。 展开更多
关键词 虚拟化服务器 安全威胁 服务器安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部