期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于无干扰理论的虚拟机可信启动研究
1
作者 黄浩翔 张建标 +1 位作者 袁艺林 王晓 《软件学报》 EI CSCD 北大核心 2023年第6期2959-2978,共20页
云计算作为一种新型高价值计算系统,目前被广泛应用于各行业领域;等保2.0中也提出了对其应用主动免疫可信计算技术进行动态可信验证的要求.云计算模式下,虚拟机作为用户使用云服务的直接载体,其可信启动是虚拟机运行环境可信的基础.但... 云计算作为一种新型高价值计算系统,目前被广泛应用于各行业领域;等保2.0中也提出了对其应用主动免疫可信计算技术进行动态可信验证的要求.云计算模式下,虚拟机作为用户使用云服务的直接载体,其可信启动是虚拟机运行环境可信的基础.但由于虚拟机以进程的形式运行在物理节点上,其启动过程呈现出高动态性,且多虚拟机域间存在非预期干扰等特点;而现有的虚拟机可信启动方案存在虚拟机启动过程的动态防护性不足、缺乏多虚拟域间非预期干扰性排除等问题.针对上述问题,提出一种基于无干扰理论的虚拟机可信启动研究方案.首先,基于无干扰理论,提出了虚拟机进程的运行时可信定理;进一步地,给出了虚拟机可信启动的定义并证明了虚拟机可信启动判定定理.其次,依据虚拟机可信启动判定定理,基于系统调用设计监测控制逻辑,对虚拟机启动过程进行主动动态度量与主动控制.实验结果表明所提方案能够有效排除复杂云环境下多虚拟机间非预期干扰,保证虚拟机启动过程的动态可信性,且性能开销较小. 展开更多
关键词 无干扰理论 虚拟进程 可信启动 动态可信 主动度量 主动控制
下载PDF
一种新型虚拟进程运行环境—SPVM
2
作者 谢磊 汪林林 刘宴兵 《重庆邮电大学学报(自然科学版)》 2007年第5期627-630,共4页
通过对传统虚拟机的特点分析,提出一种用于单进程虚拟运行的环境-SPVM,在保证进程运行时逻辑隔离的基础上,避免了传统虚拟机由于客户操作系统引起的空间利用率和性能较低的缺点,对相关问题进行了讨论,并对SPVM的进一步工作做出了展望。
关键词 虚拟 进程虚拟机模型 操作系统 进程迁移
下载PDF
一种软件保护虚拟机的指令解析器方案
3
作者 荣国桢 李兴民 《计算机与现代化》 2013年第8期119-121,128,共4页
未经处理的传统二进制可执行代码容易遭到静态分析、动态分析、逆向工程和篡改等恶意攻击。进程级虚拟机软件技术近年来被用于软件保护领域。本文描述一种新颖的进程级软件保护虚拟机指令解释器方案,该方案使用自定义的SEH(Structured E... 未经处理的传统二进制可执行代码容易遭到静态分析、动态分析、逆向工程和篡改等恶意攻击。进程级虚拟机软件技术近年来被用于软件保护领域。本文描述一种新颖的进程级软件保护虚拟机指令解释器方案,该方案使用自定义的SEH(Structured Exception Handling,结构化异常处理)控制虚拟指令的获取。结果表明,该方案为虚拟机中其他保护手段提供了平台,并能在现有基础上增加逆向分析的难度。 展开更多
关键词 进程虚拟 指令解释器 SEH 软件保护
下载PDF
面向二进制移植的虚拟化技术 被引量:5
4
作者 黄聪会 陈靖 +2 位作者 罗樵 张黎 郭一辰 《计算机应用研究》 CSCD 北大核心 2012年第11期4185-4188,共4页
从ISA和ABI两种不同层次出发,探讨了当前二进制移植存在的问题,分析了其对应解决方法的优劣,明确了虚拟化技术是实现二进制移植的重要手段。研究了支持ISA或ABI间二进制移植中的三种虚拟化方法,即解释和二进制翻译、资源虚拟化、内核虚... 从ISA和ABI两种不同层次出发,探讨了当前二进制移植存在的问题,分析了其对应解决方法的优劣,明确了虚拟化技术是实现二进制移植的重要手段。研究了支持ISA或ABI间二进制移植中的三种虚拟化方法,即解释和二进制翻译、资源虚拟化、内核虚拟化。提出了一种结合动态二进制优化技术的高效进程虚拟机Long-Win,其支持Windows应用程序在Linux操作系统上运行,实验结果表明,其性能与Wine相比提高了6%~10%。 展开更多
关键词 软件移植 进程虚拟机 虚拟 指令集体系结构 应用程序二进制接口
下载PDF
基于进程级虚拟机的软件防篡改方法 被引量:6
5
作者 汤战勇 郝朝辉 +1 位作者 房鼎益 陈晓江 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第3期65-70,共6页
分析整理了进程级虚拟机(PVM)保护机制,并提出一种基于进程级虚拟机的软件防篡改方法.该方法将校验和哨兵技术及反调试技术以虚拟指令(VI)的方式融合进来,设计并实现了多种防篡改安全指令(TPI)和反调试安全指令(ADI),并基于哨兵环和随... 分析整理了进程级虚拟机(PVM)保护机制,并提出一种基于进程级虚拟机的软件防篡改方法.该方法将校验和哨兵技术及反调试技术以虚拟指令(VI)的方式融合进来,设计并实现了多种防篡改安全指令(TPI)和反调试安全指令(ADI),并基于哨兵环和随机化的思想植入源程序中.保证被保护程序的内部代码不遭到恶意篡改攻击,且程序在无损环境中执行.最后,通过原型系统VMGuards进行验证,实验结果表明VMGuards的保护粒度与保护后程序的执行性能开销之间能达到很好的平衡. 展开更多
关键词 进程虚拟 防篡改 哨兵 哨兵环 反调试
原文传递
用户级多任务的两种实现方法 被引量:2
6
作者 苑勋 黄利萍 《小型微型计算机系统》 CSCD 北大核心 2004年第4期642-645,共4页
在分析了系统级多任务需要哪些硬件支持的基础上 ,提出了进程扩展型虚拟机和指令解释器型虚拟机的概念 ,给出这两种虚拟机如何模拟支持多任务的硬件机制的方法 ,以及在虚拟机上建立和切换多个任务的方法 .
关键词 用户级多任务 系统级多任务 虚拟 进程扩展型虚拟 指令解释器型虚拟
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部