期刊文献+
共找到176篇文章
< 1 2 9 >
每页显示 20 50 100
“虚拟安全阀”:网络社会张力的根源及其调适 被引量:8
1
作者 冯鹏志 《自然辩证法研究》 CSSCI 北大核心 2000年第4期32-36,45,共6页
本文从社会学的角度分析了网络社会中的一种内在的社会冲动力量———网络社会张力的根源。在笔者看来 ,网络社会张力既来源于虚拟与实在之间的差异与混沌 ,也来源于网络社会建构过程中所内含的信息资源分配方面的结构性安排的不平等现... 本文从社会学的角度分析了网络社会中的一种内在的社会冲动力量———网络社会张力的根源。在笔者看来 ,网络社会张力既来源于虚拟与实在之间的差异与混沌 ,也来源于网络社会建构过程中所内含的信息资源分配方面的结构性安排的不平等现象以及人们网络行动秩序形成过程中的差异、矛盾与冲突。网络社会张力作为一种网络社会之结构性秩序失衡状况的出现 ,也就自然地引出了对其进行合理有序的社会调适或者说在网络社会中建立起一种所谓“虚拟安全阀”机制的问题。 展开更多
关键词 网络社会张力 虚拟安全 计算机网络
下载PDF
基于虚拟安全边界的智能车辆动态换道轨迹规划
2
作者 江浩斌 洪阳珂 +2 位作者 冯张棋 皮健 韦奇志 《江苏大学学报(自然科学版)》 CAS 北大核心 2023年第6期621-629,共9页
鉴于实际动态交通环境下智能车辆换道过程中可能受到周围车辆的影响,为满足其换道过程安全性和舒适性的要求,提出了一种基于虚拟安全边界的动态换道轨迹规划算法.考虑到换道结束时间和纵向位置的耦合性,采用四次和五次混合多项式换道轨... 鉴于实际动态交通环境下智能车辆换道过程中可能受到周围车辆的影响,为满足其换道过程安全性和舒适性的要求,提出了一种基于虚拟安全边界的动态换道轨迹规划算法.考虑到换道结束时间和纵向位置的耦合性,采用四次和五次混合多项式换道轨迹算法分别进行纵、横向规划,确定换道时间和纵向速度范围获得候选换道轨迹.设计了车辆运动状态约束和基于车辆矩形轮廓建立的虚拟安全边界防碰撞约束,构建了车辆换道安全性、舒适性、跟车效益等代价函数,并基于安全性代价函数阈值动态调整各个代价函数的权重系数,运用fmincon函数对候选换道轨迹进行优化.考虑到周围车辆运动状态变化会对换道过程产生影响,车辆系统循环调用换道轨迹规划模块进行换道轨迹实时更新,直至车辆到达目标位置.结果表明:对于不同的换道工况,基于虚拟安全边界的智能车辆动态换道轨迹规划算法可有效避免换道过程中与周围车辆发生碰撞,保证了智能车辆换道过程的安全性. 展开更多
关键词 智能车辆 换道轨迹规划 虚拟安全边界 多项式算法 速度规划
下载PDF
论虚拟安全
3
作者 崔政斌 石伟 《化工劳动保护》 2000年第11期416-417,415,共3页
关键词 安全科学 虚拟安全 企业 安全管理
下载PDF
基于虚拟安全操作平面的机器人粒子植入规划方法与实验研究 被引量:1
4
作者 梁艺 雷传杰 +3 位作者 许德章 汪步云 张永德 许勇 《高技术通讯》 EI CAS 北大核心 2018年第8期719-727,共9页
采用机器人辅助医生完成粒子植入手术,其机器人末端定位精度、安全操作性能以及自动化程度,对临床应用有非常重要的意义。本文在搭建了粒子植入机器人实验系统的基础上,研究了机器人位置闭环控制算法,并提出了一种基于虚拟安全操作平面... 采用机器人辅助医生完成粒子植入手术,其机器人末端定位精度、安全操作性能以及自动化程度,对临床应用有非常重要的意义。本文在搭建了粒子植入机器人实验系统的基础上,研究了机器人位置闭环控制算法,并提出了一种基于虚拟安全操作平面的粒子植入规划方法,该方法避免机器人操作事故和减小手术时间、能耗。结合虚拟安全操作平面策略、Hopfield神经网络最短路径搜索以及6步循环粒子植入运行程序这3个过程,设计了安全可靠、人机协助的智能化前列腺粒子植入机器人控制系统上位机控制软件。完成了粒子植入精度评估实验,粒子在x向放置精度相对较高,在y向和z向位置误差分别为0. 25mm和0. 34mm,粒子整体的放置精度误差为0. 84mm,粒子植入操作时间(和医生对比)减小了60%左右。 展开更多
关键词 位置闭环 虚拟安全操作平面 粒子植入 机器人
下载PDF
虚拟安全库存策略下的节省费用问题研究 被引量:1
5
作者 汪潘进 《物流技术》 北大核心 2012年第8期316-317,共2页
企业采用虚拟安全库存策略为顾客供货可以提高企业效益,但是企业采用该策略有降低企业服务水平的可能,所以企业采用虚拟安全库存策略能节省多少费用对企业是否采用该策略至关重要。文章给出了采用该策略所能节省的费用的表达式,为企业... 企业采用虚拟安全库存策略为顾客供货可以提高企业效益,但是企业采用该策略有降低企业服务水平的可能,所以企业采用虚拟安全库存策略能节省多少费用对企业是否采用该策略至关重要。文章给出了采用该策略所能节省的费用的表达式,为企业决定是否采用虚拟安全库存策略提供决策支持。 展开更多
关键词 虚拟安全库存 节省费用 库存策略
下载PDF
基于虚拟安全域的多级安全访问控制
6
作者 孙阳 刘京 +1 位作者 郎静宏 柯文浚 《海军航空工程学院学报》 2018年第6期523-530,共8页
虚拟化技术作为云计算的核心技术,相对于传统技术具有节约开销、易于管理、灵活制定等优势,成为业界应用的热点技术。文章研究了传统的BLP多级安全模型,并改进了该模型应用于虚拟化系统访问控制,结合虚拟安全域的概念,设计实现了虚拟化... 虚拟化技术作为云计算的核心技术,相对于传统技术具有节约开销、易于管理、灵活制定等优势,成为业界应用的热点技术。文章研究了传统的BLP多级安全模型,并改进了该模型应用于虚拟化系统访问控制,结合虚拟安全域的概念,设计实现了虚拟化系统访问控制模型,主要结合分级分域原则对虚拟机之间的通信控制和虚拟机对虚拟磁盘的访问控制进行约束。 展开更多
关键词 云计算 BLP多级安全模型 虚拟安全 分级分域 访问控制
下载PDF
桌面虚拟化安全访问控制架构的设计与实现 被引量:5
7
作者 武越 刘向东 段翼真 《计算机工程与设计》 CSCD 北大核心 2014年第5期1572-1577,共6页
为解决桌面虚拟化环境中虚拟桌面共享数据中心服务器并将用户数据集中存储带来的安全隐患,对原有虚拟桌面结构进行改进,并结合虚拟安全域、hypervisor安全增强技术和安全标签技术,实现了全新的桌面虚拟化安全访问控制架构。将用户虚拟... 为解决桌面虚拟化环境中虚拟桌面共享数据中心服务器并将用户数据集中存储带来的安全隐患,对原有虚拟桌面结构进行改进,并结合虚拟安全域、hypervisor安全增强技术和安全标签技术,实现了全新的桌面虚拟化安全访问控制架构。将用户虚拟桌面中不同安全等级的应用程序运行在不同的虚拟机中,将虚拟桌面中不同安全等级的虚拟机和用户数据划分到不同的虚拟安全域并下发相应的安全策略,实现了虚拟桌面的通信隔离和对存储资源的访问控制。 展开更多
关键词 桌面虚拟 虚拟安全 安全标签 通信隔离 访问控制
下载PDF
基于区块链技术的手机虚拟财产安全保障研究
8
作者 王永红 《办公自动化》 2024年第15期64-66,共3页
手机虚拟财产的安全保障问题日益突出,区块链技术以其独特优势在该领域展现出巨大潜力。通过区块链技术,可增强虚拟财产交易的安全性、透明度和效率,同时,追踪和恢复被盗财产。然而,在技术应用中也存在技术瓶颈、法律监管缺失及用户认... 手机虚拟财产的安全保障问题日益突出,区块链技术以其独特优势在该领域展现出巨大潜力。通过区块链技术,可增强虚拟财产交易的安全性、透明度和效率,同时,追踪和恢复被盗财产。然而,在技术应用中也存在技术瓶颈、法律监管缺失及用户认知不足等挑战。未来,需通过技术创新、政策制定和用户教育,进一步完善区块链技术在手机虚拟财产安全保障中的应用。 展开更多
关键词 区块链技术 虚拟财产安全 交易保障 用户教育
下载PDF
基于多租户虚拟环境的云平台网络安全设计与应用
9
作者 顾潇腾 张治华 +1 位作者 徐宝剑 王禄 《智能物联技术》 2024年第4期69-72,共4页
介绍云平台安全整体架构设计,针对多租户虚拟网络环境下租户与租户之间、租户内部和租户对外访问等多种安全访问需求,围绕云网络安全设计具体说明虚拟扩展局域网(Virtual Extensible Local Area Network,VXLAN)、安全组、虚拟防火墙等... 介绍云平台安全整体架构设计,针对多租户虚拟网络环境下租户与租户之间、租户内部和租户对外访问等多种安全访问需求,围绕云网络安全设计具体说明虚拟扩展局域网(Virtual Extensible Local Area Network,VXLAN)、安全组、虚拟防火墙等方面的安全防护技术,重点探讨分布式虚拟防火墙和安全虚拟组件两种安全防护系统的特点与优势,为云平台安全防护提供新的思路和解决方案。 展开更多
关键词 云网络安全 多租户虚拟网络 分布式虚拟防火墙 安全虚拟组件
下载PDF
云计算的虚拟化安全问题 被引量:45
10
作者 房晶 吴昊 白松林 《电信科学》 北大核心 2012年第4期135-140,共6页
随着云计算的发展,云计算的安全问题越来越受到关注。本文全面分析了云计算中与虚拟化安全有关的各类问题,阐述了虚拟化安全的研究现状并提出了未来发展方向。文中先介绍了虚拟化角度下的云计算架构,然后介绍了虚拟化技术,重点介绍了虚... 随着云计算的发展,云计算的安全问题越来越受到关注。本文全面分析了云计算中与虚拟化安全有关的各类问题,阐述了虚拟化安全的研究现状并提出了未来发展方向。文中先介绍了虚拟化角度下的云计算架构,然后介绍了虚拟化技术,重点介绍了虚拟化安全问题和研究现状,接着以Xen平台为例,介绍了Xen的虚拟化安全问题,最后对未来的发展进行了展望。 展开更多
关键词 云计算 虚拟化技术 虚拟安全 XEN
下载PDF
云计算客户虚拟机间的安全机制研究与实现 被引量:15
11
作者 乔然 胡俊 荣星 《计算机工程》 CAS CSCD 2014年第12期26-32,共7页
云计算提供的弹性服务依赖于虚拟化技术的支持,然而虚拟化技术存在的安全问题也严重威胁着云计算的安全。针对目前云计算虚拟化技术中客户机操作系统面临的安全风险,在分析云计算虚拟化技术需求及特点的基础上,设计适用于云计算环境的... 云计算提供的弹性服务依赖于虚拟化技术的支持,然而虚拟化技术存在的安全问题也严重威胁着云计算的安全。针对目前云计算虚拟化技术中客户机操作系统面临的安全风险,在分析云计算虚拟化技术需求及特点的基础上,设计适用于云计算环境的集中管理、分布式实施的强制访问控制以及基于云资源控制的隔离机制,使其相互配合。保证云计算中客户机操作系统的安全,并在使用XEN作为虚拟化软件的OPENSTACK平台上实现这些安全机制。实验结果表明,该安全机制能够较好地防护针对客户机操作系统的攻击,对客户机操作系统的安全起到有效的保护作用。 展开更多
关键词 云计算 虚拟安全 客户虚拟 强制访问控制 隔离机制 中国墙策略
下载PDF
虚拟化安全防护关键技术研究 被引量:7
12
作者 汪来富 金华敏 沈军 《电信科学》 北大核心 2014年第S2期107-110,共4页
虚拟化是云计算的基础技术之一,资源共享带来的安全问题始终是虚拟化环境安全的核心问题。在分析虚拟化面临的安全风险与挑战问题的基础上,深入研究了虚拟化安全防护关键技术,并提出了一种虚拟化环境下的软件定义安全服务框架,其具有良... 虚拟化是云计算的基础技术之一,资源共享带来的安全问题始终是虚拟化环境安全的核心问题。在分析虚拟化面临的安全风险与挑战问题的基础上,深入研究了虚拟化安全防护关键技术,并提出了一种虚拟化环境下的软件定义安全服务框架,其具有良好的开放性和可扩展性。 展开更多
关键词 云计算安全 虚拟安全 软件定义安全
下载PDF
虚拟化软件栈安全研究 被引量:13
13
作者 朱民 涂碧波 孟丹 《计算机学报》 EI CSCD 北大核心 2017年第2期481-504,共24页
随着云计算的兴起,虚拟化技术在IT产业中得到了广泛应用.政府、企业和个人已将自身的大量业务及其敏感数据转移到了云端的虚拟机中.在虚拟化软件栈中,虚拟机监控器具有最高权限和较小的可信计算基,故而能为虚拟化系统提供安全监控和保护... 随着云计算的兴起,虚拟化技术在IT产业中得到了广泛应用.政府、企业和个人已将自身的大量业务及其敏感数据转移到了云端的虚拟机中.在虚拟化软件栈中,虚拟机监控器具有最高权限和较小的可信计算基,故而能为虚拟化系统提供安全监控和保护.但同时也引入了新的软件层,增加了脆弱性,增大了攻击面.另外,多租户模式以及软硬件平台资源共享,更加剧了新软件栈的安全威胁.因此,虚拟机和虚拟机监控器的安全和隐私备受学术界和工业界关注.该文对虚拟化软件栈不同软件层的安全威胁、攻击方式和威胁机理进行了分析,并针对这些安全威胁,以可信基为视角,从基于虚拟机监控器、基于微虚拟机监控器、基于嵌套虚拟化和基于安全硬件等类别分析比较了国内外相关安全方案和技术,并指出了当前仍然存在的安全问题.最后对未来的研究方向进行了探讨和分析,并从软件和硬件两个层面给出了虚拟化软件栈的安全增强方案. 展开更多
关键词 虚拟化软件栈 虚拟安全 安全 内存安全 计算机安全体系结构
下载PDF
虚拟化安全技术研究 被引量:10
14
作者 宫月 李超 吴薇 《信息网络安全》 2016年第9期73-78,共6页
云计算在经济、高效、敏捷和创新等方面的突出优势受到各国政府的广泛重视。随着云计算的广泛应用,作为核心技术的虚拟化技术也得到了进一步的发展。虚拟化技术在为云计算的应用带来便利条件的同时,也引入了一些新的安全挑战。文章对现... 云计算在经济、高效、敏捷和创新等方面的突出优势受到各国政府的广泛重视。随着云计算的广泛应用,作为核心技术的虚拟化技术也得到了进一步的发展。虚拟化技术在为云计算的应用带来便利条件的同时,也引入了一些新的安全挑战。文章对现有虚拟化相关资料和实际情况进行了深入的研究,从虚拟化安全隐患和虚拟化安全攻击两个方面,对虚拟机蔓延(Virtual Machine Sprawl)、虚拟机迁移(Virtual Machine Sprawl)、特殊配置隐患(Peculiar Set-up Hidden)、虚拟机跳跃(Virtual Machine Hopping)、虚拟机逃逸(Virtual Machine Escape)和拒绝服务攻击(Denial of Service Attack)进行了分析。并在此基础上,从宿主机安全机制、Hypervisor安全机制和虚拟机安全机制3个层面提出了虚拟化安全的解决方案,为构建一个坚实可靠的虚拟化系统奠定良好基础,为云计算基础设施平台的建设提供安全技术保障。 展开更多
关键词 云计算 虚拟 宿主机安全 Hypervisor安全 虚拟安全
下载PDF
一种基于互信的特权分离虚拟机安全模型研究 被引量:1
15
作者 禹聪 李立新 +1 位作者 王魁 余文涛 《计算机应用研究》 CSCD 北大核心 2013年第9期2784-2787,共4页
虚拟机的安全问题一直是关注的热点。传统管理域Dom0权限过大,使用户的隐私受到威胁;同时,攻击者一旦攻破Dom0,会给所有用户带来威胁。针对这些问题,提出一种基于互信的特权分离(MTSP)安全模型,对Dom0的特权进行分割,将漏洞较多的设备... 虚拟机的安全问题一直是关注的热点。传统管理域Dom0权限过大,使用户的隐私受到威胁;同时,攻击者一旦攻破Dom0,会给所有用户带来威胁。针对这些问题,提出一种基于互信的特权分离(MTSP)安全模型,对Dom0的特权进行分割,将漏洞较多的设备驱动独立出来,形成驱动域;把影响用户隐私的操作分离,为每个用户创建一个DomU管理域;其余的形成Thin Dom0。系统的启动需要用户和虚拟机监控器共同来完成,起到相互制约的作用。结合该模型,给出了原型实现,并且进行了安全性分析及性能测试。结果表明,该模型可以有效地保护用户隐私,分散安全风险,并且隔离故障。 展开更多
关键词 互信 特权分离 虚拟安全 安全模型
下载PDF
虚拟化安全技术对比分析研究 被引量:4
16
作者 陈乐然 王刚 +1 位作者 陈威 徐小天 《华北电力技术》 CAS 2016年第10期64-70,共7页
论文研究范围是适用于VMware vSphere虚拟化平台的安全技术,首先回顾了VMware安全技术的发展历史;对经典的VMware vShield架构和设计思路进行阐述;结合图表,详细介绍了国内外多款虚拟化安全产品的功能、架构和特点;依据私有云安全风险... 论文研究范围是适用于VMware vSphere虚拟化平台的安全技术,首先回顾了VMware安全技术的发展历史;对经典的VMware vShield架构和设计思路进行阐述;结合图表,详细介绍了国内外多款虚拟化安全产品的功能、架构和特点;依据私有云安全风险和安全需求,对典型安全产品的功能特性进行对比分析。 展开更多
关键词 VMWARE VSPHERE 虚拟安全技术 vShield
下载PDF
云计算环境下虚拟机安全管理模型研究 被引量:2
17
作者 桂小林 庄威 桂若伟 《中国科技论文》 CAS 北大核心 2016年第20期2351-2356,共6页
为了解决云计算虚拟化环境的安全问题,设计了一个基于虚拟机高效部署和动态迁移与调度的虚拟机安全管理模型,研究了其中的虚拟机安全体系架构,提出了基于AHP(analytic hierarchy process)的虚拟机部署和调度方法和基于CUSUM(cumulative ... 为了解决云计算虚拟化环境的安全问题,设计了一个基于虚拟机高效部署和动态迁移与调度的虚拟机安全管理模型,研究了其中的虚拟机安全体系架构,提出了基于AHP(analytic hierarchy process)的虚拟机部署和调度方法和基于CUSUM(cumulative sum)算法的DDoS攻击检测方法,并对上述方法进行了功能和性能测试。测试结果表明,采用AHP的虚拟机管理方法,可以减少虚拟机迁移次数,提高物理机的可用性能;采用CUSUM的DDoS攻击检测方法,可以提高虚拟机被攻击的检测成功率。 展开更多
关键词 虚拟 虚拟安全 DDOS攻击 虚拟机调度
下载PDF
云计算环境下数字图书馆虚拟化安全问题与对策研究 被引量:13
18
作者 陈臣 《图书与情报》 CSSCI 北大核心 2012年第6期29-32,63,共5页
随着云计算环境下数字图书馆的发展,基于云计算的数字图书馆虚拟化安全问题逐渐成为人们关注重点,同时也带来了新的安全威胁。文章首先描述了云计算环境下数字图书馆存在的虚拟化安全问题。然后,介绍了云计算环境下数字图书馆虚拟化安... 随着云计算环境下数字图书馆的发展,基于云计算的数字图书馆虚拟化安全问题逐渐成为人们关注重点,同时也带来了新的安全威胁。文章首先描述了云计算环境下数字图书馆存在的虚拟化安全问题。然后,介绍了云计算环境下数字图书馆虚拟化安全防御和保护采用的方法,从虚拟化安全和"云"数字图书馆建设角度出发,提出了相应的安全策略与建议。这种安全策略能够提高云计算环境下数字图书馆虚拟化系统的整体安全性。 展开更多
关键词 “云”计算 数字图书馆 虚拟安全 问题 对策
下载PDF
基于多沙盒虚拟技术的端到端安全应用与研究 被引量:7
19
作者 叶水勇 《电力信息与通信技术》 2017年第8期26-30,共5页
针对近年来网络内部威胁增加且难以防范的问题,文章提出一种基于多沙盒虚拟技术的端到端的虚拟化安全平台,从系统架构、关键技术、实施部署等方面介绍了虚拟化安全平台建设的技术方案;通过对虚拟化安全平台的建设,满足了多网隔离的需求... 针对近年来网络内部威胁增加且难以防范的问题,文章提出一种基于多沙盒虚拟技术的端到端的虚拟化安全平台,从系统架构、关键技术、实施部署等方面介绍了虚拟化安全平台建设的技术方案;通过对虚拟化安全平台的建设,满足了多网隔离的需求,避免病毒对内网安全造成危害;有效地将敏感数据隔离在防泄密安全域中,确保数据传输、存储、读取的安全性,避免数据泄露;同时规范了用户上网行为,防止用户主动泄密的威胁。 展开更多
关键词 虚拟安全平台 数据防泄密 安全网关 网络拦截 重定向技术
下载PDF
云计算中的虚拟化技术与虚拟化安全 被引量:13
20
作者 陈思锦 吴韶波 高雪莹 《物联网技术》 2015年第3期52-53,57,共3页
云计算是将CPU、存储、I/O设备、网络、内存等资源通过虚拟化技术抽象成为一个动态的资源池,为用户提供按需分配的服务的计算模式。虚拟化技术是云计算的核心技术之一,虚拟化安全是云计算安全的核心问题。对云计算中的虚拟化技术和虚拟... 云计算是将CPU、存储、I/O设备、网络、内存等资源通过虚拟化技术抽象成为一个动态的资源池,为用户提供按需分配的服务的计算模式。虚拟化技术是云计算的核心技术之一,虚拟化安全是云计算安全的核心问题。对云计算中的虚拟化技术和虚拟化安全问题进行研究,提出将同态加密算法应用于云计算的虚拟化安全问题,以实现保障用户的数据安全性的同时提高加密解密的算法效率。 展开更多
关键词 云计算 虚拟 虚拟安全 同态加密算法
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部