期刊文献+
共找到66篇文章
< 1 2 4 >
每页显示 20 50 100
基于可信轻量虚拟机监控器的安全架构 被引量:3
1
作者 程戈 邹德清 +1 位作者 李敏 季成 《计算机应用研究》 CSCD 北大核心 2010年第8期3045-3049,共5页
虚拟化技术越来越多地被用于增强商用操作系统的安全性。现有的解决方案通常将虚拟机管理软件(VMM)作为可信集,利用其作为底层架构的优势来为上层软件提供安全功能。这些方案都是基于通用虚拟机管理软件,因而存在以下问题:a)虚拟化性能... 虚拟化技术越来越多地被用于增强商用操作系统的安全性。现有的解决方案通常将虚拟机管理软件(VMM)作为可信集,利用其作为底层架构的优势来为上层软件提供安全功能。这些方案都是基于通用虚拟机管理软件,因而存在以下问题:a)虚拟化性能上开销大;b)作为可信集相对比较庞大;c)不能提供有效的信任链证明自身可信性。针对上述问题,提出以轻量虚拟机监控器作为可信集的安全架构——Cherub架构,Cherub利用主流处理器的安全扩展指令和硬件辅助虚拟化技术在运行的操作系统中插入轻量级的虚拟机监控器,并利用该虚拟机监控器作为可信集用于实现多种安全目标。实验结果证明了该架构的有效性,并具有代码量小、动态可加载和虚拟化开销小等优点。 展开更多
关键词 轻量级虚拟监控器 信任链 安全架构 动态加载
下载PDF
基于虚拟机监控器的隐私透明保护 被引量:2
2
作者 任建宝 齐勇 +3 位作者 戴月华 王晓光 宣宇 史椸 《软件学报》 EI CSCD 北大核心 2015年第8期2124-2137,共14页
操作系统漏洞经常被攻击者利用,从而以内核权限执行任意代码(返回用户态攻击,ret2user)以及窃取用户隐私数据.使用虚拟机监控器构建了一个对操作系统及应用程序透明的内存访问审查机制,提出了一种低性能开销并且无法被绕过的内存... 操作系统漏洞经常被攻击者利用,从而以内核权限执行任意代码(返回用户态攻击,ret2user)以及窃取用户隐私数据.使用虚拟机监控器构建了一个对操作系统及应用程序透明的内存访问审查机制,提出了一种低性能开销并且无法被绕过的内存页面使用信息实时跟踪策略;结合安全加载器,保证了动态链接库以及应用程序的代码完整性肩皂够确保即使操作系统内核被攻击,应用程序的内存隐私数据依然无法被窃取.在Linux操作系统上进行了原型实现及验证,实验结果表明,该隐私保护机制对大多数应用只带来6%~10%的性能负载. 展开更多
关键词 隐私保护 虚拟监控器 嵌套页表 代码完整性
下载PDF
Trochilidae:面向众核平台的高性能轻量级虚拟机监控器 被引量:2
3
作者 戴月华 齐勇 +3 位作者 任建宝 王晓光 史椸 宣宇 《计算机科学与探索》 CSCD 2012年第12期1126-1135,共10页
虚拟化技术在云计算中广泛应用。传统虚拟化技术对操作系统的一些操作都进行了捕捉与封装,使其越来越复杂,同时也影响了操作系统的性能。针对众核平台的发展趋势和特点,面向众核平台设计并实现了一个轻量级的高性能虚拟机监控器——蜂鸟... 虚拟化技术在云计算中广泛应用。传统虚拟化技术对操作系统的一些操作都进行了捕捉与封装,使其越来越复杂,同时也影响了操作系统的性能。针对众核平台的发展趋势和特点,面向众核平台设计并实现了一个轻量级的高性能虚拟机监控器——蜂鸟(Trochilidae)。多操作系统可以同时运行在此虚拟机监控器之上,同时对操作系统性能无损失。在提供传统虚拟机监控器功能的基础上,蜂鸟的代码量仅4000行左右(包括汇编与C代码),降低了系统的复杂度,便于系统的维护与调试。 展开更多
关键词 虚拟监控器 众核 操作系统 性能 云计算
下载PDF
虚拟机监控器Xen的可靠性优化 被引量:1
4
作者 孟江涛 卢显良 《计算机应用》 CSCD 北大核心 2010年第9期2358-2361,共4页
对一个开源的、主流的虚拟机监控器Xen进行了优化研究。用通信顺序进程(CSP)和软件体系结构等形式化方法描述了Xen的块设备I/O体系结构,增加了约束其构件并发交互行为的设计准则,理论上确保了并发交互不死锁,提高了系统的可靠性。以这... 对一个开源的、主流的虚拟机监控器Xen进行了优化研究。用通信顺序进程(CSP)和软件体系结构等形式化方法描述了Xen的块设备I/O体系结构,增加了约束其构件并发交互行为的设计准则,理论上确保了并发交互不死锁,提高了系统的可靠性。以这些设计准则为指导,重新优化设计了相关程序。实验表明优化虽然减小了I/O吞吐量,但系统的可靠性得到了增强,优化仍具有价值。 展开更多
关键词 虚拟监控器 通信顺序进程 死锁 可靠性 I/O吞吐量
下载PDF
一种虚拟机监控器的时间片动态调整机制
5
作者 赵玉艳 陈海宝 赵生慧 《计算机工程》 CAS CSCD 2014年第11期31-35,41,共6页
在同一物理主机甚至同一CPU/core上,虚拟化技术使得多个虚拟机能够以公平共享物理资源的方式运行。然而,随着共享同一CPU/core的虚拟机数量的增多,每个虚拟机所经历的物理CPU/core访问延迟也在显著增加,造成异构型应用(运行过程中既有网... 在同一物理主机甚至同一CPU/core上,虚拟化技术使得多个虚拟机能够以公平共享物理资源的方式运行。然而,随着共享同一CPU/core的虚拟机数量的增多,每个虚拟机所经历的物理CPU/core访问延迟也在显著增加,造成异构型应用(运行过程中既有网络I/O需求,也有计算需求)在性能方面的负面影响。为解决上述问题,引入一种应用类型感知的虚拟机管理器时间片动态调整机制。该机制可以根据虚拟机中应用的类型动态调整虚拟机的时间片长度。实验结果表明,与Xen Credit调度机制相比,时间片动态调整机制可使异构型应用(Nginx Web服务器)具有更好的响应能力和吞吐能力。 展开更多
关键词 应用类型驱动 虚拟监控器 动态时间片 虚拟 异构型应用
下载PDF
VMSF-一种内核级虚拟机监控器调度框架
6
作者 刘晓建 戴华东 颜跃进 《计算机工程与科学》 CSCD 北大核心 2012年第2期78-81,共4页
虚拟化技术由于具有提高资源利用率、降低系统总体拥有成本等优点得到越来越多的关注。虚拟机成为计算机系统的一种新型应用模式,但虚拟机应用在服务质量保证和协同运行等方面与传统商用操作系统面向的应用不同,虚拟机监控器应针对此类... 虚拟化技术由于具有提高资源利用率、降低系统总体拥有成本等优点得到越来越多的关注。虚拟机成为计算机系统的一种新型应用模式,但虚拟机应用在服务质量保证和协同运行等方面与传统商用操作系统面向的应用不同,虚拟机监控器应针对此类应用的特点设计相应的调度算法。但是,在传统基于宿主操作系统的虚拟化技术中,虚拟机的调度由宿主操作系统的标准调度器完成。本文提出一种不修改宿主操作系统现有调度机制的虚拟机调度扩展框架VMSF,该框架允许第三方自行开发适于虚拟机系统的调度算法。最后通过在Linux上开源的内核级虚拟机监控器KVM上移植Xen的Credit调度器验证了本文研究的有效性。 展开更多
关键词 虚拟 调度 基于宿主操作系统的虚拟监控器 KVM
下载PDF
基于监控器时间开销的虚拟机发现方法 被引量:3
7
作者 余冲 王振兴 +1 位作者 郭浩然 刘慧生 《计算机工程》 CAS CSCD 北大核心 2009年第22期47-49,共3页
针对传统方法只能发现单一类型虚拟机的缺陷,提出基于虚拟机监控器时间开销的虚拟机发现方法。特定指令能使监控器运行时产生显著的额外开销,该方法能利用监控器执行不同指令序列产生的相对时间开销对虚拟机进行判别。实验结果表明,该... 针对传统方法只能发现单一类型虚拟机的缺陷,提出基于虚拟机监控器时间开销的虚拟机发现方法。特定指令能使监控器运行时产生显著的额外开销,该方法能利用监控器执行不同指令序列产生的相对时间开销对虚拟机进行判别。实验结果表明,该方法能够准确发现目前3类主流虚拟机。 展开更多
关键词 网络安全 虚拟机发现 虚拟监控器 相对时间开销
下载PDF
基于动态信任根的虚拟机监控器动态完整性度量架构
8
作者 王晓龙 丁丽萍 +4 位作者 廖晓锋 金波 林渝淇 王秀利 王永吉 《计算机应用》 CSCD 北大核心 2014年第A02期194-199,共6页
现有虚拟机监控器(VMM)动态完整性度量架构在度量信任根的安全性方面存在问题,同时没有综合考虑VMM中需要进行完整性度量的数据,为此提出了一种基于动态信任根的VMM动态完整性度量架构。采用基于AMD的安全虚拟机技术构建动态信任根,可... 现有虚拟机监控器(VMM)动态完整性度量架构在度量信任根的安全性方面存在问题,同时没有综合考虑VMM中需要进行完整性度量的数据,为此提出了一种基于动态信任根的VMM动态完整性度量架构。采用基于AMD的安全虚拟机技术构建动态信任根,可以实现对度量程序加载执行前的完整性度量;同时构建封闭独立的执行环境,从而可以有效地解决度量信任根的问题。通过分析VMM运行时的内存状态,对所有需要进行完整性保护的静态持久化数据进行完整性度量,从而可以保证度量内容的完备性。同时给出该架构在Xen上的实现。实验结果表明,该架构可以有效地解决度量信任根的问题,并且对度量内容具有良好的扩展性,从而保证度量内容的完备性;此外,该度量架构与现有架构Hyper Check-SMM相比有23.3%的性能提升。 展开更多
关键词 虚拟监控器 完整性保护 可信计算 动态信任根 动态完整性度量
下载PDF
基于虚拟机监控器的Windows剪贴板操作监控
9
作者 周登元 李清宝 +1 位作者 张擂 孔维亮 《计算机应用》 CSCD 北大核心 2016年第2期511-515,共5页
针对现有剪贴板操作监控无法抵御内核层攻击,且所采取的单一保护策略无法满足现实需求的问题,提出一种基于虚拟机监控器(VMM)的文档内容剪贴板操作监控技术,并提出基于剪贴板操作监控的电子文档分级保护策略。首先,通过修改影子寄存器... 针对现有剪贴板操作监控无法抵御内核层攻击,且所采取的单一保护策略无法满足现实需求的问题,提出一种基于虚拟机监控器(VMM)的文档内容剪贴板操作监控技术,并提出基于剪贴板操作监控的电子文档分级保护策略。首先,通过修改影子寄存器的方法在VMM层截获并识别系统调用;其次,监控文档打开操作建立进程标识符和文档路径之间的映射表,并在截获到剪贴板操作后通过进程标识符解析文档路径;最后,根据电子文档分级保护策略对剪贴板操作进行过滤。实验结果表明,监控系统给客户机文件系统带来的性能损耗随着文件读写块的增大而减小,当读写块大小达到64 KB以上时,客户机性能损耗在10%以内,对用户影响不大。 展开更多
关键词 虚拟监控器 剪贴板监控 系统调用 电子文档 分级保护
下载PDF
一个基于硬件虚拟化的内核完整性监控方法 被引量:7
10
作者 李珣 黄皓 《计算机科学》 CSCD 北大核心 2011年第12期68-72,共5页
对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分... 对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分析,得出了在实际系统中保证内核完整性需要的条件:保障数据完整性,影响系统功能的关键数据对象只能由指定的代码在特定情况下修改;保障控制流完整性,保护和监控影响代码执行序列改变的所有因素。并采用硬件虚拟化的Xen虚拟机监控器实现对Linux内核的保护和监控。实验结果证明,该方法能够阻止外来攻击和本身漏洞对内核的破坏。 展开更多
关键词 监控 虚拟监控器 硬件虚拟 控制流完整性 数据完整性
下载PDF
虚拟化技术在云安全中的隔离与保护 被引量:1
11
作者 文高阳 许博阳 张聪慧 《信息与电脑》 2023年第18期193-195,共3页
随着云计算技术的迅猛发展,云安全问题逐渐成为人们关注的焦点。探讨虚拟化技术在云安全领域的创新应用,并提出一种基于虚拟化技术的云安全架构。首先,通过虚拟化技术实现资源的隔离,能有效降低恶意用户对云平台的风险。其次,引入硬件... 随着云计算技术的迅猛发展,云安全问题逐渐成为人们关注的焦点。探讨虚拟化技术在云安全领域的创新应用,并提出一种基于虚拟化技术的云安全架构。首先,通过虚拟化技术实现资源的隔离,能有效降低恶意用户对云平台的风险。其次,引入硬件辅助虚拟化技术增强虚拟机监控器(Virtual Machine Monitor,VMM)的安全性。该云安全架构以虚拟化技术为基础,通过硬件辅助、网络隔离等技术手段,能为云平台提供全面的安全保护。 展开更多
关键词 虚拟化技术 云安全 虚拟监控器 实施方案
下载PDF
虚拟服务器技术及其在网络管理中的应用 被引量:3
12
作者 宗小忠 赵春红 《电脑知识与技术》 2010年第9X期7659-7660,共2页
首先介绍了数据中心成本的现状和存在的问题,接着从降低能耗的方面提出解决办法。在此基础上,有针对性地提出了虚拟服务器的技术,并在实践中运用,最后展示了实际运行效果。
关键词 虚拟化技术 虚拟监控器 虚拟服务器 运行成本
下载PDF
基于内存混合复制方式的虚拟机在线迁移机制 被引量:33
13
作者 陈阳 怀进鹏 胡春明 《计算机学报》 EI CSCD 北大核心 2011年第12期2278-2291,共14页
虚拟机VM(Virtual Machine)在线迁移技术(Live Migration)充分利用虚拟化技术的灵活性和封装性,有利于实现大规模虚拟化环境中负载的动态调整以及应用的灵活部署.已有的在线迁移机制存在内存迭代收敛、迁移数据冗余以及客户操作系统不... 虚拟机VM(Virtual Machine)在线迁移技术(Live Migration)充分利用虚拟化技术的灵活性和封装性,有利于实现大规模虚拟化环境中负载的动态调整以及应用的灵活部署.已有的在线迁移机制存在内存迭代收敛、迁移数据冗余以及客户操作系统不透明等问题.文中结合内存推送复制以及按需复制两种方式,提出了基于内存混合复制方式的VM在线迁移机制HybMEC,以实现对VM运行状态的快速迁移.基于KVM虚拟机监控器,实现了HybMEC原型系统.多种不同类型应用负载下的实验结果表明,HybMEC能够高效地支持虚拟化环境中低开销、低延时的VM在线迁移,并在总迁移时间、内存同步数据量以及VM停机时间等方面具有显著的性能提升. 展开更多
关键词 虚拟 虚拟监控器 在线迁移 按需复制 预取页
下载PDF
面向云计算的虚拟机动态迁移框架 被引量:46
14
作者 刘鹏程 陈榕 《计算机工程》 CAS CSCD 北大核心 2010年第5期37-39,共3页
根据云计算平台的特点,提出一种新型虚拟机动态迁移框架,并在Xen和KVM这2种典型的开源虚拟机监控器基础上,实现原型系统。测试结果表明,在不同类型计算资源的环境下,该动态迁移框架具有良好的性能,能够对动态迁移进行实时控制,从而满足... 根据云计算平台的特点,提出一种新型虚拟机动态迁移框架,并在Xen和KVM这2种典型的开源虚拟机监控器基础上,实现原型系统。测试结果表明,在不同类型计算资源的环境下,该动态迁移框架具有良好的性能,能够对动态迁移进行实时控制,从而满足服务等级协议的要求。 展开更多
关键词 云计算 虚拟监控器 动态迁移 服务等级协议
下载PDF
Xen的虚拟机网络优化研究 被引量:8
15
作者 孟江涛 卢显良 董贵山 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第1期106-109,共4页
针对一类流行的IP网络应用,提出了一个性能优化的虚拟机网络原型。多个虚拟机运行在高性能虚拟机监控器Xen上,通过它复用了其下的一台物理宿主机,Xen创建和管理这些虚拟机。优化原型的核心是一个新的虚拟网卡,所有的虚拟机通过它被互连... 针对一类流行的IP网络应用,提出了一个性能优化的虚拟机网络原型。多个虚拟机运行在高性能虚拟机监控器Xen上,通过它复用了其下的一台物理宿主机,Xen创建和管理这些虚拟机。优化原型的核心是一个新的虚拟网卡,所有的虚拟机通过它被互连成一个网络,用于虚拟机间的通信。与Xen的标准相应模型相比,实验和评估表明该原型改善了虚拟机间的通信性能,减少了约42%的用户请求响应时间。 展开更多
关键词 复用 网络设计 网络性能 虚拟监控器 虚拟 XEN
下载PDF
基于EPT的内存虚拟化研究与实现 被引量:5
16
作者 李勇 郭玉东 +1 位作者 王晓睿 时光 《计算机工程与设计》 CSCD 北大核心 2010年第18期4101-4104,共4页
为降低虚拟机监控器在内存虚拟化方面的开销,提高内存虚拟化性能,分析了两种的内存虚拟化机制,着重对基于Intel扩展页表的内存虚拟化机制进行了研究,分析了基于扩展页表的两种内存虚拟化方案优劣,并进一步分析了影响内存虚拟化性能的因... 为降低虚拟机监控器在内存虚拟化方面的开销,提高内存虚拟化性能,分析了两种的内存虚拟化机制,着重对基于Intel扩展页表的内存虚拟化机制进行了研究,分析了基于扩展页表的两种内存虚拟化方案优劣,并进一步分析了影响内存虚拟化性能的因素。针对扩展页表页故障,提出了页池的动态内存分配方案。内存虚拟化实现表明,采用扩展页表实现内存虚拟化能简化了设计流程,有效地提高了内存虚拟化性能。 展开更多
关键词 虚拟监控器 扩展页表 客户机操作系统 内存虚拟 地址转换
下载PDF
虚拟可信平台层次化安全体系结构设计 被引量:3
17
作者 沈晴霓 杜虹 卿斯汉 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期605-610,共6页
针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)... 针对虚拟化技术给计算平台带来的一些新的安全问题,提出一种以虚拟机应用安全为核心的虚拟可信计算平台安全体系结构,为计算平台建立一种层次化的可信计算基(TCB):由硬件信任根TPM/TCM支持、可信虚拟机监控器(TVMM)以及安全管理器(SM)由底至上3个层次共同组成.基于开源XEN,设计了一种可保证虚拟机(VM s)及其应用安全的虚拟可信平台实例,它支持远程证实、信息流控制、安全迁移和私密性保护等安全机制.分析结果表明,实例系统可灵活支持其上虚拟机应用实现不同安全目标. 展开更多
关键词 虚拟 可信计算 安全体系结构 虚拟监控器
下载PDF
自适应调整虚拟机权重参数的调度方法 被引量:5
18
作者 王凯 侯紫峰 《计算机研究与发展》 EI CSCD 北大核心 2011年第11期2094-2102,共9页
在基于特权服务操作系统的虚拟机架构下客户操作系统需要借助特权服务操作系统来访问真实硬件,目前虚拟机调度算法的优化主要是侧重于I/O密集型虚拟机的研究,而忽视了CPU密集型虚拟机,更忽视了特权服务操作系统的I/O处理能力对虚拟机整... 在基于特权服务操作系统的虚拟机架构下客户操作系统需要借助特权服务操作系统来访问真实硬件,目前虚拟机调度算法的优化主要是侧重于I/O密集型虚拟机的研究,而忽视了CPU密集型虚拟机,更忽视了特权服务操作系统的I/O处理能力对虚拟机整体性能的影响.针对这些问题,提出了一种基于Credit算法的自适应调整虚拟机权重参数的优化调度方法,将特权服务操作系统的I/O处理能力作为虚拟机参数调整的一个重要参数,同时兼顾I/O密集型虚拟机和CPU密集型虚拟机对资源的需求.实验结果表明该方法能够及时根据当前的I/O请求数量和特权服务操作系统的处理能力合理调整虚拟机的权重参数,从而大大提高了客户操作系统CPU处理性能和硬件设备的访问性能. 展开更多
关键词 虚拟监控器 特权服务操作系统 客户操作系统 权重 处理能力
下载PDF
Xen虚拟CPU空闲调度算法 被引量:6
19
作者 王凯 侯紫峰 《计算机研究与发展》 EI CSCD 北大核心 2013年第11期2429-2435,共7页
在Xen虚拟化环境下,Credit调度算法是非抢占式调度算法,当虚拟CPU空时它不会将空闲状态信息通知给Xen,因此不会放弃物理CPU的使用权.虽然已有文献提出在虚拟CPU空闲时的处理方法,但它依然存在很多问题,例如空闲虚拟CPU的空闲时间还存在... 在Xen虚拟化环境下,Credit调度算法是非抢占式调度算法,当虚拟CPU空时它不会将空闲状态信息通知给Xen,因此不会放弃物理CPU的使用权.虽然已有文献提出在虚拟CPU空闲时的处理方法,但它依然存在很多问题,例如空闲虚拟CPU的空闲时间还存在浪费的现象、没有考虑特权Service OS的空闲状态和虚拟机空闲状态判断不准确等,这造成很多不必要的性能损失.针对这样的问题,在Credit算法的基础上提出了虚拟CPU空闲调度算法,虚拟CPU空闲状态接收模块接收到的虚拟CPU空闲通知,动态调整该虚拟机的虚拟CPU的credit值,并将空闲的CPU时间分配给调度队列中其他的虚拟CPU使用.同时,根据该虚拟机的虚拟CPU的平均空闲率,重新调整该虚拟机的权重,从而实现了反馈控制与虚拟机调度的动态集成,实验结果证明该调度方法使系统的整体性能得到大大提高. 展开更多
关键词 虚拟监控器 Credit算法 特权服务操作系统 客户操作系统 虚拟处理器 平均空闲率
下载PDF
基于系统虚拟化的安全技术研究 被引量:4
20
作者 赵晓东 曾庆凯 《计算机工程与设计》 CSCD 北大核心 2013年第1期18-22,共5页
为提高操作系统和应用程序的安全性,研究了系统虚拟化的相关技术,讨论典型的基于系统虚拟化技术的安全技术应用和系统。根据研究目标的软件层次,分别从应用程序安全、操作系统安全和虚拟机监控器自身安全性三方面,对当前的研究现状和未... 为提高操作系统和应用程序的安全性,研究了系统虚拟化的相关技术,讨论典型的基于系统虚拟化技术的安全技术应用和系统。根据研究目标的软件层次,分别从应用程序安全、操作系统安全和虚拟机监控器自身安全性三方面,对当前的研究现状和未来的发展趋势进行了分析和归纳。设计一种基于系统虚拟化技术实现对恶意软件透明安全的动态调试分析方案,通过在Intel-VT平台上实现系统原型,验证了该方法的可行性和有效性。 展开更多
关键词 系统虚拟 安全 隔离 虚拟监控器 硬件辅助虚拟
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部