期刊文献+
共找到137篇文章
< 1 2 7 >
每页显示 20 50 100
XEN Virtual Machine Technology and Its Security Analysis 被引量:4
1
作者 XUE Haifeng QING Sihan ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期159-162,共4页
This paper interprets the essence of XEN and hardware virtualization technology, which make the virtual machine technology become the focus of people's attention again because of its impressive performance. The secur... This paper interprets the essence of XEN and hardware virtualization technology, which make the virtual machine technology become the focus of people's attention again because of its impressive performance. The security challenges of XEN are mainly researched from the pointes of view: security bottleneck, security isolation and share, life-cycle, digital copyright protection, trusted virtual machine and managements, etc. These security problems significantly affect the security of the virtual machine system based on XEN. At the last, these security measures are put forward, which will be a useful instruction on enhancing XEN security in the future. 展开更多
关键词 virtual machine xen SECURITY
下载PDF
Task scheduling and virtual machine allocation policy in cloud computing environment 被引量:3
2
作者 Xiong Fu Yeliang Cang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2015年第4期847-856,共10页
Cloud computing represents a novel computing model in the contemporary technology world. In a cloud system, the com- puting power of virtual machines (VMs) and network status can greatly affect the completion time o... Cloud computing represents a novel computing model in the contemporary technology world. In a cloud system, the com- puting power of virtual machines (VMs) and network status can greatly affect the completion time of data intensive tasks. How- ever, most of the current resource allocation policies focus only on network conditions and physical hosts. And the computing power of VMs is largely ignored. This paper proposes a comprehensive resource allocation policy which consists of a data intensive task scheduling algorithm that takes account of computing power of VMs and a VM allocation policy that considers bandwidth between storage nodes and hosts. The VM allocation policy includes VM placement and VM migration algorithms. Related simulations show that the proposed algorithms can greatly reduce the task comple- tion time and keep good load balance of physical hosts at the same time. 展开更多
关键词 cloud computing resource allocation task scheduling virtual machine (vm allocation.
下载PDF
A novel virtual machine deployment algorithm with energy efficiency in cloud computing 被引量:12
3
作者 周舟 胡志刚 +1 位作者 宋铁 于俊洋 《Journal of Central South University》 SCIE EI CAS CSCD 2015年第3期974-983,共10页
In order to improve the energy efficiency of large-scale data centers, a virtual machine(VM) deployment algorithm called three-threshold energy saving algorithm(TESA), which is based on the linear relation between the... In order to improve the energy efficiency of large-scale data centers, a virtual machine(VM) deployment algorithm called three-threshold energy saving algorithm(TESA), which is based on the linear relation between the energy consumption and(processor) resource utilization, is proposed. In TESA, according to load, hosts in data centers are divided into four classes, that is,host with light load, host with proper load, host with middle load and host with heavy load. By defining TESA, VMs on lightly loaded host or VMs on heavily loaded host are migrated to another host with proper load; VMs on properly loaded host or VMs on middling loaded host are kept constant. Then, based on the TESA, five kinds of VM selection policies(minimization of migrations policy based on TESA(MIMT), maximization of migrations policy based on TESA(MAMT), highest potential growth policy based on TESA(HPGT), lowest potential growth policy based on TESA(LPGT) and random choice policy based on TESA(RCT)) are presented, and MIMT is chosen as the representative policy through experimental comparison. Finally, five research directions are put forward on future energy management. The results of simulation indicate that, as compared with single threshold(ST) algorithm and minimization of migrations(MM) algorithm, MIMT significantly improves the energy efficiency in data centers. 展开更多
关键词 cloud computing energy efficiency three-threshold virtual machine(vm) selection policy energy management
下载PDF
云计算:Xen虚拟机与VMware ESX虚拟机性能及稳定性对比研究 被引量:7
4
作者 支连意 《软件导刊》 2012年第3期46-48,共3页
通过对Xen虚拟机和VMware虚拟机在性能及稳定性方面的对比测试研究,分析了两者在性能及稳定性方面的差异。测试采用对照实验法,即在相同的物理条件下,分别测试Xen虚拟机内部应用性能、Xen虚拟机稳定性与VMware ESX虚拟机内部应用性能、V... 通过对Xen虚拟机和VMware虚拟机在性能及稳定性方面的对比测试研究,分析了两者在性能及稳定性方面的差异。测试采用对照实验法,即在相同的物理条件下,分别测试Xen虚拟机内部应用性能、Xen虚拟机稳定性与VMware ESX虚拟机内部应用性能、VMware ESX虚拟机稳定性。测试结果表明,无论是虚拟机内部应用的性能还是虚拟机稳定性,Xen虚拟机均与VMware虚拟机有一定差距。 展开更多
关键词 xen vmwareESX 虚拟机 性能 稳定性
下载PDF
AI-Driven Resource and Communication-Aware Virtual Machine Placement Using Multi-Objective Swarm Optimization for Enhanced Efficiency in Cloud-Based Smart Manufacturing
5
作者 Praveena Nuthakki Pavan Kumar T. +3 位作者 Musaed Alhussein Muhammad Shahid Anwar Khursheed Aurangzeb Leenendra Chowdary Gunnam 《Computers, Materials & Continua》 SCIE EI 2024年第12期4743-4756,共14页
Cloud computing has emerged as a vital platform for processing resource-intensive workloads in smart manu-facturing environments,enabling scalable and flexible access to remote data centers over the internet.In these ... Cloud computing has emerged as a vital platform for processing resource-intensive workloads in smart manu-facturing environments,enabling scalable and flexible access to remote data centers over the internet.In these environments,Virtual Machines(VMs)are employed to manage workloads,with their optimal placement on Physical Machines(PMs)being crucial for maximizing resource utilization.However,achieving high resource utilization in cloud data centers remains a challenge due to multiple conflicting objectives,particularly in scenarios involving inter-VM communication dependencies,which are common in smart manufacturing applications.This manuscript presents an AI-driven approach utilizing a modified Multi-Objective Particle Swarm Optimization(MOPSO)algorithm,enhanced with improved mutation and crossover operators,to efficiently place VMs.This approach aims to minimize the impact on networking devices during inter-VM communication while enhancing resource utilization.The proposed algorithm is benchmarked against other multi-objective algorithms,such as Multi-Objective Evolutionary Algorithm with Decomposition(MOEA/D),demonstrating its superiority in optimizing resource allocation in cloud-based environments for smart manufacturing. 展开更多
关键词 Resource utilization smart manufacturing efficiency inter vm communication virtual machine placement cloud computing multi-objective optimization
下载PDF
XEN虚拟机分析 被引量:20
6
作者 薛海峰 卿斯汉 张焕国 《系统仿真学报》 EI CAS CSCD 北大核心 2007年第23期5556-5558,5569,共4页
硬件计算能力的极大提高重新激发了人们研究虚拟机软件的热情。XEN虚拟机是目前业界广泛看好的一款开源的虚拟机管理软件,它具有良好的体系结构和优越的性能。随着虚拟机的应用,会出现新的安全问题。介绍了XEN虚拟机的系统结构,重点探... 硬件计算能力的极大提高重新激发了人们研究虚拟机软件的热情。XEN虚拟机是目前业界广泛看好的一款开源的虚拟机管理软件,它具有良好的体系结构和优越的性能。随着虚拟机的应用,会出现新的安全问题。介绍了XEN虚拟机的系统结构,重点探讨了基于Intel VT-x的硬件虚拟技术,从处理器管理、内存管理和设备管理三个方面阐释了XEN虚拟机的基本工作原理及其实现的关键技术;在此基础之上,探讨了XEN虚拟机的安全问题并提出了一些安全措施。 展开更多
关键词 虚拟机 xen 安全 VT-x
下载PDF
基于XEN云平台的网络安全实验教学 被引量:22
7
作者 吴迪 薛政 潘嵘 《实验室研究与探索》 CAS 北大核心 2013年第7期62-66,共5页
网络安全实验课程中要求学生进行一些比较复杂的实验,实验环境的搭建往往涉及到多台主机,并且这些主机需要按照实验规范组成一个特定的拓扑结构。对于学生而言,在构建实验环境时会受到个人设备硬件条件的限制,为了满足多人同时进行网络... 网络安全实验课程中要求学生进行一些比较复杂的实验,实验环境的搭建往往涉及到多台主机,并且这些主机需要按照实验规范组成一个特定的拓扑结构。对于学生而言,在构建实验环境时会受到个人设备硬件条件的限制,为了满足多人同时进行网络安全实验的需求,我们设计并实现了一种基于XEN开源软件的网络安全实验云平台,向学生提供虚拟网络实验环境。本文着重介绍了基于XEN的实验云平台的体系架构,分析了如何在云平台上快速构建复杂的虚拟网络,以进行网络安全实验教学。最后,我们通过一个防火墙实验的实例来说明该云平台的使用和有效性。通过在学生中进行教学实践表明,基于XEN的网络安全实验云平台大大简化了实验环境的构建,减少了实验硬件投资,可以很好地容纳多人同时进行实验。 展开更多
关键词 xen 云平台 虚拟机 网络安全实验 防火墙
下载PDF
Xen的虚拟机网络优化研究 被引量:8
8
作者 孟江涛 卢显良 董贵山 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第1期106-109,共4页
针对一类流行的IP网络应用,提出了一个性能优化的虚拟机网络原型。多个虚拟机运行在高性能虚拟机监控器Xen上,通过它复用了其下的一台物理宿主机,Xen创建和管理这些虚拟机。优化原型的核心是一个新的虚拟网卡,所有的虚拟机通过它被互连... 针对一类流行的IP网络应用,提出了一个性能优化的虚拟机网络原型。多个虚拟机运行在高性能虚拟机监控器Xen上,通过它复用了其下的一台物理宿主机,Xen创建和管理这些虚拟机。优化原型的核心是一个新的虚拟网卡,所有的虚拟机通过它被互连成一个网络,用于虚拟机间的通信。与Xen的标准相应模型相比,实验和评估表明该原型改善了虚拟机间的通信性能,减少了约42%的用户请求响应时间。 展开更多
关键词 复用 网络设计 网络性能 虚拟机监控器 虚拟机 xen
下载PDF
基于Xen的I/O准虚拟化驱动研究 被引量:13
9
作者 胡冷非 李小勇 《计算机工程》 CAS CSCD 北大核心 2009年第23期258-259,262,共3页
针对全虚拟化下客户端虚拟机无法"感知"虚拟机监视器的问题,对基于Xen的I/O准虚拟化驱动进行研究,通过实验可知,准虚拟化驱动能够消除全虚拟化方式下虚拟机监视器"黑箱"特性的限制,可以实现和虚拟机监视器的密切配... 针对全虚拟化下客户端虚拟机无法"感知"虚拟机监视器的问题,对基于Xen的I/O准虚拟化驱动进行研究,通过实验可知,准虚拟化驱动能够消除全虚拟化方式下虚拟机监视器"黑箱"特性的限制,可以实现和虚拟机监视器的密切配合,从而提高I/O性能。在虚拟机Xen的全虚拟化环境中加入准虚拟化驱动,采用对比测试方法验证了该驱动能大幅提升网络性能。 展开更多
关键词 I/O虚拟化 准虚拟化驱动 xen虚拟机
下载PDF
基于Xen虚拟机的内存资源实时监控与按需调整 被引量:4
10
作者 胡耀 肖如良 +4 位作者 姜军 韩佳 倪友聪 杜欣 房丽娜 《计算机应用》 CSCD 北大核心 2013年第1期254-257,261,共5页
在虚拟计算环境中,难以实时地监控与分配内存资源。针对以上问题,基于Xen虚拟计算环境,提出一种能够实时监控Xen虚拟机内存(VMM)使用情况的XMMC方法并进行了实现。所提方法运用Xen虚拟机提供的超级调用,其不仅能实时地监控虚拟机内存使... 在虚拟计算环境中,难以实时地监控与分配内存资源。针对以上问题,基于Xen虚拟计算环境,提出一种能够实时监控Xen虚拟机内存(VMM)使用情况的XMMC方法并进行了实现。所提方法运用Xen虚拟机提供的超级调用,其不仅能实时地监控虚拟机内存使用情况,而且能实时动态按需分配虚拟机内存。实验结果表明,XMMC方法对虚拟机应用程序造成的性能损失很小,低于5%;能够对客户虚拟机的内存资源占用情况进行实时的监测与按需调整,为多虚拟机的管理提供方便。 展开更多
关键词 xen 虚拟机内存 实时监控 按需调整
下载PDF
Xen下虚拟机动态迁移优化策略的研究 被引量:6
11
作者 吴军 张轶君 白光伟 《电子技术应用》 北大核心 2015年第11期128-131,共4页
尽管预拷贝技术由于其毫秒级的停机时间及对应用影响较小而被广泛使用到各大虚拟化平台的内存数据迁移中,但是当网络处于低带宽高负载的情况下则会导致虚拟机服务的一些性能下降。为了解决以上问题,本文首先将传统的预拷贝机制与马尔科... 尽管预拷贝技术由于其毫秒级的停机时间及对应用影响较小而被广泛使用到各大虚拟化平台的内存数据迁移中,但是当网络处于低带宽高负载的情况下则会导致虚拟机服务的一些性能下降。为了解决以上问题,本文首先将传统的预拷贝机制与马尔科夫模型结合旨在对后轮脏页率进行预测,利用Mann-Kendall检验模型对迁移中脏页率的变化趋势进行判断,据此引入自适应阈值机制确定最优迁移策略,更好地解决虚拟机中网络传输带宽的大小和运行负载的高低对传统预拷贝技术固定停机阈值机制的影响,实验结果显示,改进后的迁移机制可有效地提高虚拟机实时迁移性能。 展开更多
关键词 xen虚拟机 迁移优化 预复制 预测模型 自适应阈值
下载PDF
一种面向Xen虚拟计算环境的运行时内存泄漏检测方法 被引量:2
12
作者 肖如良 姜军 +4 位作者 胡耀 韩佳 倪友聪 杜欣 蔡声镇 《计算机研究与发展》 EI CSCD 北大核心 2013年第11期2406-2417,共12页
虚拟计算环境中系统性能的稳定性问题研究对于云计算相关技术的研究和应用具有重要的理论和实际意义.长时间不停机系统的内存泄漏可能给实际应用带来严重后果,在虚拟计算环境中检测运行时内存泄漏是一个极具挑战性的问题.针对该问题,对... 虚拟计算环境中系统性能的稳定性问题研究对于云计算相关技术的研究和应用具有重要的理论和实际意义.长时间不停机系统的内存泄漏可能给实际应用带来严重后果,在虚拟计算环境中检测运行时内存泄漏是一个极具挑战性的问题.针对该问题,对内存泄漏的现象进行了分类.基于Xen虚拟机构建并实现了一种面向Xen虚拟计算环境的虚拟化内存泄漏检测(virtualization memory leak detection,VMLD)的方法,提出了相应的检测规则.通过修改虚拟机管理器,设计超级调用,实现了内部缓冲区维护、控制、拦截、监视等模块.实验结果表明,VMLD方法能有效地检测出运行时内存泄漏,并且具有较好的性能. 展开更多
关键词 运行时内存泄漏 xen虚拟机 超级调用 虚拟化内存泄漏检测 系统性能
下载PDF
基于Xen的虚拟机迁移时内存优化算法 被引量:2
13
作者 陈廷伟 张璞 张忠清 《计算机科学》 CSCD 北大核心 2013年第9期64-67,88,共5页
为了在云计算环境下进行虚拟机迁移,Xen迁移时采用比较传递页位图和跳过页位图的方式来判断内存页是否重传。针对页位图比较带来多次重传增加网络传送开销的问题,提出基于AR模型的内存优化算法,该算法根据所有记录的内存页修改时间间隔... 为了在云计算环境下进行虚拟机迁移,Xen迁移时采用比较传递页位图和跳过页位图的方式来判断内存页是否重传。针对页位图比较带来多次重传增加网络传送开销的问题,提出基于AR模型的内存优化算法,该算法根据所有记录的内存页修改时间间隔来预测内存页的下次修改时间,当下次修改时间大于某个阈值时进行重传。实验结果表明,基于AR模型的内存优化算法缩短了虚拟机迁移的时间,减少了虚拟机迁移时的网络开销,保证了同台服务器上其它虚拟机的网络带宽应用。 展开更多
关键词 云计算 虚拟机 xen迁移 AR模型
下载PDF
一种安全VM-vTPM迁移协议的设计与实现 被引量:2
14
作者 于颖超 刘了 陈左宁 《电子技术应用》 北大核心 2012年第4期130-133,共4页
在分析现有vTPM迁移方案的基础上提出了安全VM-vTPM迁移的安全需求,并针对这些安全需求,提出了一种新的安全VM-vTPM迁移协议。详细阐述了协议各阶段涉及的具体内容,并对其进行了安全评估。最后,基于Xen讨论了其实现及性能开支。
关键词 可信计算 虚拟化 vTPM 安全vm—vTPM迁移 xen
下载PDF
基于共享内存的Xen虚拟机间通信的研究 被引量:11
15
作者 朱团结 艾丽蓉 《计算机技术与发展》 2011年第7期5-8,12,共5页
当虚拟机技术应用在服务器整合等领域时,虚拟机之间的通信会非常频繁,虚拟机本身的通信机制将成为瓶颈。目前,在Xen中不同的虚拟机间进行通信时,不仅通信路径长,而且虚拟机间的切换会造成很大的性能开销。在深入研究Xen虚拟机通信机制... 当虚拟机技术应用在服务器整合等领域时,虚拟机之间的通信会非常频繁,虚拟机本身的通信机制将成为瓶颈。目前,在Xen中不同的虚拟机间进行通信时,不仅通信路径长,而且虚拟机间的切换会造成很大的性能开销。在深入研究Xen虚拟机通信机制的基础上,提出了一种基于共享内存的通信方法,用于提高同一台物理机器上不同虚拟机之间通信的性能。实验结果表明,该方法极大地增加了虚拟机之间的通信带宽,并且有效平衡了各个虚拟机的CPU利用率。 展开更多
关键词 虚拟机 通信 xen 共享内存 带宽
下载PDF
基于Xen的自下而上调用的设计与实现 被引量:1
16
作者 陈兴蜀 李辉 +1 位作者 张磊 任益 《电子科技大学学报》 EI CAS CSCD 北大核心 2014年第6期881-886,共6页
针对虚拟机监视器(virtual machine monitor,VMM)与上层客户虚拟机(Guest-VM)之间的语义鸿沟(semantic gap)问题,该文提出了一种自下而上的调用方式,该方法使得VMM能够同步调用客户机的已有功能来获取客户机语义信息,为在客户虚拟机地... 针对虚拟机监视器(virtual machine monitor,VMM)与上层客户虚拟机(Guest-VM)之间的语义鸿沟(semantic gap)问题,该文提出了一种自下而上的调用方式,该方法使得VMM能够同步调用客户机的已有功能来获取客户机语义信息,为在客户虚拟机地址空间之外的监控机制带来便利。在Xen半虚拟化环境下,实现了自下而上的同步调用方式,有效地解决了语义重构所需的重复定义和实现问题。实验表明,该方法能使VMM有效地调用客户机的已有功能为自己服务,使VMM能准确地获取上层虚拟机操作系统的信息。 展开更多
关键词 内核通信 语意鸿沟 虚拟机 虚拟机监视器 xen
下载PDF
Xen虚拟机动态增量迁移的设计与实现 被引量:1
17
作者 曲楠 王敬东 颜佳 《东北电力大学学报》 2014年第3期89-93,共5页
Xen虚拟机现有迁移机制中,源主机和目的主机需要连接共享存储服务,共享存储是动态迁移的必要条件。针对这一局限性提出了一种包括外存迁移在内的动态增量迁移方法,可以在动态迁移过程中,把虚拟机磁盘文件从源主机迁移至目的主机,从而降... Xen虚拟机现有迁移机制中,源主机和目的主机需要连接共享存储服务,共享存储是动态迁移的必要条件。针对这一局限性提出了一种包括外存迁移在内的动态增量迁移方法,可以在动态迁移过程中,把虚拟机磁盘文件从源主机迁移至目的主机,从而降低了动态迁移的成本,扩大了动态迁移的应用范围。并通过实验进行了性能分析。 展开更多
关键词 虚拟机 xen 增量迁移
下载PDF
Xen虚拟化技术研究 被引量:1
18
作者 李仲龙 杨斌 孙林花 《电脑知识与技术》 2014年第9期5887-5889,共3页
对开源Xen虚拟化平台的体系结构、域的管理与控制、虚拟机通信机制、vcpu调度、虚拟化存储系统等进行了研究,并搭建试验环境进行了测试和模拟。
关键词 xen 虚拟机 调度 存储 通信
下载PDF
基于Xen的可信虚拟机系统TV/Xen的研究设计
19
作者 屈建萍 刘雪峰 王伟丽 《河北建筑工程学院学报》 CAS 2010年第4期95-99,共5页
可信计算的出现为维护信息系统的安全带来了新的思路和方法,可信计算存在的应用问题的解决对于更好的利用可信计算技术维护信息系统的安全性将具有十分重要的意义.本文研究设计一套基于Xen的可信虚拟机系统TV/Xen,对系统的构建方法进行... 可信计算的出现为维护信息系统的安全带来了新的思路和方法,可信计算存在的应用问题的解决对于更好的利用可信计算技术维护信息系统的安全性将具有十分重要的意义.本文研究设计一套基于Xen的可信虚拟机系统TV/Xen,对系统的构建方法进行了研究和探讨,并利用该系统解决了针对TCG完整性度量的TOCTOU攻击问题. 展开更多
关键词 可信计算 虚拟机监视器 vTPM TCP/vmM TV/xen
下载PDF
基于Xen虚拟机的USB数据安全性分析及保护机制研究
20
作者 孙玉伟 童新海 张林惠 《北京电子科技学院学报》 2015年第4期30-37,共8页
基于Xen虚拟机的虚拟架构,分析了USB设备的数据安全风险和安全需求,对Xen虚拟机的内部驱动和安全机制进行了细粒度研究,提出了一种基于Xen虚拟机的USB数据保护机制,从虚拟USB接口访问控制、PVUSB后端驱动/QEMU设备模拟数据加解密两方面... 基于Xen虚拟机的虚拟架构,分析了USB设备的数据安全风险和安全需求,对Xen虚拟机的内部驱动和安全机制进行了细粒度研究,提出了一种基于Xen虚拟机的USB数据保护机制,从虚拟USB接口访问控制、PVUSB后端驱动/QEMU设备模拟数据加解密两方面保护USB数据安全。 展开更多
关键词 xen虚拟机 USB数据安全 访问控制 数据加解密 PVUSB驱动 QEMU设备模拟
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部