期刊文献+
共找到45篇文章
< 1 2 3 >
每页显示 20 50 100
基于虚拟机自省的Linux恶意软件检测方案
1
作者 文伟平 张世琛 +1 位作者 王晗 时林 《信息网络安全》 CSCD 北大核心 2024年第5期657-666,共10页
随着物联网和云计算技术的快速发展,Linux恶意软件的数量和种类急剧增加,因此如何有效检测Linux恶意软件成为安全领域的重要研究方向之一。为了解决这一问题,文章提出一种基于虚拟机自省的Linux恶意软件检测方案。该方案利用虚拟机自省... 随着物联网和云计算技术的快速发展,Linux恶意软件的数量和种类急剧增加,因此如何有效检测Linux恶意软件成为安全领域的重要研究方向之一。为了解决这一问题,文章提出一种基于虚拟机自省的Linux恶意软件检测方案。该方案利用虚拟机自省技术在沙箱外部安全获取内部运行状态,在实现全方位监控的同时,规避了恶意软件的反动态分析问题。与其他沙箱监控方案相比,文章所提方案增加了恶意软件在沙箱中的恶意行为表现的数量。针对特征之间的时序性,采用时序处理模型对沙箱获取的特征信息进行建模和训练,旨在判断Linux应用是否属于恶意软件。文章使用了3种神经网络,包括循环神经网络、长短期记忆网络和门控循环单元网络。实验结果表明,长短期记忆网络在该应用场景下检测效果更好,准确率达98.02%,同时具有较高的召回率,将虚拟机自省技术与神经网络模型结合应用于恶意软件检测,既能在虚拟机外部监控虚拟机内部,又考虑特征之间的时序性。 展开更多
关键词 恶意软件检测 虚拟机自省 深度神经网络 Linux沙箱
下载PDF
基于新型VMI技术的内核Rootkit检测方案 被引量:2
2
作者 陈进 夏虞斌 臧斌宇 《计算机应用与软件》 CSCD 2015年第7期266-271,共6页
随着互联网的发展,当今社会对于信息安全的关注度越来越高。内核级Rootkit能够隐藏自身及恶意软件,对系统安全产生了严重威胁。现有基于虚拟化技术的内核Rootkit检测方案主要针对系统静态Hook进行检测和保护,对基于动态Hook的攻击行为... 随着互联网的发展,当今社会对于信息安全的关注度越来越高。内核级Rootkit能够隐藏自身及恶意软件,对系统安全产生了严重威胁。现有基于虚拟化技术的内核Rootkit检测方案主要针对系统静态Hook进行检测和保护,对基于动态Hook的攻击行为缺乏有效的分析和防御手段。为了解决上述问题,设计并实现了一种基于新型VMI(Virtual Machine Introspection)的检测内核Rootkit的通用系统,对内核静态和动态Hook都能够进行检测和保护。实验表明,系统成功检测出内核级Rootkit对于内核Hook的攻击和篡改,对大量常见的内核Rootkit都有效,同时对于基于动态Hook的攻击行为也能够及时报警,能够有效增强系统对于Rootkit的检测能力。 展开更多
关键词 内核Rootkits 内核Hook 虚拟机自省 系统安全
下载PDF
基于VMI的虚拟机远程证明方案 被引量:3
3
作者 王伟 陈兴蜀 +1 位作者 兰晓 金鑫 《网络与信息安全学报》 2018年第12期32-43,共12页
可信计算组织(TCG,trusted computing group)提出的虚拟机远程证明方案可以为云计算平台提供虚拟机完整性验证服务,而直接使用TCG提出的方案性能较低,并且会受到布谷鸟攻击的威胁。利用虚拟机自省技术(VMI,virtual machine introspecti... 可信计算组织(TCG,trusted computing group)提出的虚拟机远程证明方案可以为云计算平台提供虚拟机完整性验证服务,而直接使用TCG提出的方案性能较低,并且会受到布谷鸟攻击的威胁。利用虚拟机自省技术(VMI,virtual machine introspection)设计了新的虚拟机远程证明方案。通过在虚拟机监视器(VMM,virtual machine monitor)中获取虚拟机远程验证证据的方法消除在虚拟机内执行布谷鸟攻击的路径,利用物理可信平台模块(TPM,trusted platform module)保证虚拟机远程验证证据的完整性,减少了身份证明密钥(AIK,attestation identity key)证书的产生数量,降低了私有证书颁发机构的负载。实验表明,方案可以有效验证虚拟机的完整性状态,在虚拟机数量较多的情况下,性能优于TCG提出的虚拟机远程证明方案。 展开更多
关键词 虚拟机远程证明 布谷鸟攻击 虚拟机自省技术 可信平台模块 身份证明密钥
下载PDF
VMI技术研究综述 被引量:2
4
作者 姜秋生 容晓峰 《电子设计工程》 2013年第1期13-16,共4页
虚拟机自省(Virtual Machine Introspection,VMI)技术充分利用虚拟机管理器的较高权限,可以实现在单独的虚拟机中部署安全工具对目标虚拟机进行监测,为进行各种安全研究工作提供了很好的解决途径,从而随着虚拟化技术的发展成为一种应用... 虚拟机自省(Virtual Machine Introspection,VMI)技术充分利用虚拟机管理器的较高权限,可以实现在单独的虚拟机中部署安全工具对目标虚拟机进行监测,为进行各种安全研究工作提供了很好的解决途径,从而随着虚拟化技术的发展成为一种应用趋势。基于为更深入的理解和更好的应用VMI技术提供参考作用的目的,本文对VMI技术进行了分析研究。采用分析总结的方法,提出了VMI的概念,分析其实现原理和实现方式;详细地分析总结了VMI技术在不同领域的研究进展,通过对不同研究成果根据实现方式进行交叉分析比较,得出不同研究成果对应的4种实现方式;分析了VMI技术面临的语义鸿沟问题;最后对VMI技术研究进行总结和展望。 展开更多
关键词 虚拟机自省 虚拟化技术 虚拟机管理器 语义鸿沟
下载PDF
云环境下基于VMI技术的入侵检测架构研究 被引量:2
5
作者 周益周 谢小权 《电子设计工程》 2016年第1期62-65,共4页
虚拟机自省(Virtual Machine Introspection,VMI)指在虚拟机监视器层对虚拟机进行安全监控,VMI技术可用于监控和分析云环境下虚拟机内部的恶意行为。本文设计了一个可以检测云环境中虚拟机内部恶意行为的入侵检测架构,为解决当前虚拟环... 虚拟机自省(Virtual Machine Introspection,VMI)指在虚拟机监视器层对虚拟机进行安全监控,VMI技术可用于监控和分析云环境下虚拟机内部的恶意行为。本文设计了一个可以检测云环境中虚拟机内部恶意行为的入侵检测架构,为解决当前虚拟环境下监控数据获取方法安全性的不足,本文提出并设计了一种云环境下利用硬件辅助虚拟化(Virtualization Technology)技术在虚拟机监视器层获取监控数据的方法 ,将此数据作为入侵检测的数据源。 展开更多
关键词 虚拟机自省 虚拟化 硬件辅助虚拟化 云计算 入侵检测
下载PDF
Investigating the Implications of Virtualization for Digital Forensics
6
作者 Song Zheng Jin Bo +1 位作者 Zhu Yinghong Sun Yongqing 《China Communications》 SCIE CSCD 2010年第6期100-106,共7页
Research in virtualization technology has gained significant developments in recent years, which brings not only opportunities to the forensic community, but challenges as well. This paper discusses the potential role... Research in virtualization technology has gained significant developments in recent years, which brings not only opportunities to the forensic community, but challenges as well. This paper discusses the potential roles of virtualization in digital forensics, examines the recent progresses which use the virtualization techniques to support modem computer forensics. The influences on digital forensics caused by virtualization technology are identified. Tools and methods in common digital forensic practices are analyzed, and experiences of our practice and reflections in this field are shared. 展开更多
关键词 digital forensics virtualIZATION forensic image booting virtual machine introspection
下载PDF
基于虚拟化的安全监控 被引量:63
7
作者 项国富 金海 +1 位作者 邹德清 陈学广 《软件学报》 EI CSCD 北大核心 2012年第8期2173-2187,共15页
近年来,虚拟化技术成为计算机系统结构的发展趋势,并为安全监控提供了一种解决思路.由于虚拟机管理器具有更高的权限和更小的可信计算基,利用虚拟机管理器在单独的虚拟机中部署安全工具能够对目标虚拟机进行检测.这种方法能够保证监控... 近年来,虚拟化技术成为计算机系统结构的发展趋势,并为安全监控提供了一种解决思路.由于虚拟机管理器具有更高的权限和更小的可信计算基,利用虚拟机管理器在单独的虚拟机中部署安全工具能够对目标虚拟机进行检测.这种方法能够保证监控工具的有效性和防攻击性.从技术实现的角度来看,现有的研究工作可以分为内部监控和外部监控.根据不同的监控目的,详细地介绍了基于虚拟化安全监控的相关工作,例如入侵检测、蜜罐、文件完整性监控、恶意代码检测与分析、安全监控架构和安全监控通用性.最后总结了现有研究工作的不足,并指出了未来的研究方向.这对于从事虚拟化研究和安全监控研究都具有重要意义. 展开更多
关键词 虚拟化 虚拟机管理器 安全监控 虚拟机自省
下载PDF
IVirt:基于虚拟机自省的运行环境完整性度量机制 被引量:13
8
作者 林杰 刘川意 方滨兴 《计算机学报》 EI CSCD 北大核心 2015年第1期191-203,共13页
完整性度量是检测程序篡改的重要方法,但是在虚拟化环境下传统的检测方法已体现出不足.例如,度量软件与被度量对象处于相同操作系统中易受攻击.该文从安全性和性能两方面出发,提出了一种基于虚拟机自省的完整性度量机制IVirt(Integrity ... 完整性度量是检测程序篡改的重要方法,但是在虚拟化环境下传统的检测方法已体现出不足.例如,度量软件与被度量对象处于相同操作系统中易受攻击.该文从安全性和性能两方面出发,提出了一种基于虚拟机自省的完整性度量机制IVirt(Integrity for Virtualization).该机制从虚拟机外部通过地址转换和内容定位得到所需的虚拟机内存数据,从而对虚拟机内部的程序进行完整性度量,以检验程序是否遭到篡改.该文以典型的虚拟机监视器Xen为例实现了IVirt原型系统.相比于同类工作,IVirt一方面将度量软件与被度量对象分离,防止度量软件遭到攻击;另一方面采用地址转换来度量运行时状态,这区别于采用事件拦截机制的度量方法,以降低性能开销.实验结果表明,该方法能够检测出虚拟机运行时的软件篡改,而且在性能上不会引入过高的代价. 展开更多
关键词 虚拟机自省 完整性度量 虚拟化 虚拟机监视器 运行时间 安全
下载PDF
虚拟机自省技术研究与应用进展 被引量:17
9
作者 李保珲 徐克付 +3 位作者 张鹏 郭莉 胡玥 方滨兴 《软件学报》 EI CSCD 北大核心 2016年第6期1384-1401,共18页
虚拟机自省技术是备受学术界和工业界关注的安全方法,在入侵检测、内核完整性保护等多方面发挥了重要作用.该技术在实现过程中面临的核心难题之一是底层状态数据与所需高层语义之间的语义鸿沟,该难题限制了虚拟机自省技术的发展与广泛应... 虚拟机自省技术是备受学术界和工业界关注的安全方法,在入侵检测、内核完整性保护等多方面发挥了重要作用.该技术在实现过程中面临的核心难题之一是底层状态数据与所需高层语义之间的语义鸿沟,该难题限制了虚拟机自省技术的发展与广泛应用.为此,基于语义重构方式的不同将现有的虚拟机自省技术分为4类,并针对每一类自省技术中的关键问题及其相关工作进行了梳理;然后,在安全性、性能及可获取的高层语义信息量等方面对这4类方法进行了比较分析,结果显示,不同方法在指定比较维度上均有较大波动范围,安全研究人员需综合考虑4类方法的特点设计满足自身需求的虚拟机自省方案.最后,详细介绍了虚拟机自省技术在安全领域的应用情况,并指出了该技术在安全性、实用性及透明性等方面需深入研究的若干问题. 展开更多
关键词 虚拟机自省 语义鸿沟 软件结构知识 硬件架构知识 安全应用
下载PDF
基于虚拟机的安全技术研究 被引量:13
10
作者 赖英旭 胡少龙 杨震 《中国科学技术大学学报》 CAS CSCD 北大核心 2011年第10期907-914,共8页
由于虚拟机的高隔离性以及对系统、应用的透明性,使得很多安全技术是基于虚拟机实现的.提出一种基于Xen的安全架构,可将现有安全程序移植到该架构上,并保证其功能性,如文件、内存扫描以及主动防御技术.由于大量减少处于被保护虚拟机中... 由于虚拟机的高隔离性以及对系统、应用的透明性,使得很多安全技术是基于虚拟机实现的.提出一种基于Xen的安全架构,可将现有安全程序移植到该架构上,并保证其功能性,如文件、内存扫描以及主动防御技术.由于大量减少处于被保护虚拟机中的安全程序组件,使得安全程序本身具有更高的安全性,同时利用半虚拟化I/O技术将系统开销降低到最小,具有实用性.该框架还可将其他基于虚拟机的安全技术整合进来,且不需要修改现有的操作系统及应用程序,因此具有较强的适用性. 展开更多
关键词 虚拟机 隔离执行 内存保护 虚拟机监控 准虚拟化
下载PDF
利用虚拟机监视器检测及管理隐藏进程 被引量:26
11
作者 王丽娜 高汉军 +1 位作者 刘炜 彭洋 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1534-1541,共8页
恶意进程是威胁计算机系统安全的重大隐患,与内核级rootkit合作时具有较强的隐蔽性和不可觉察性.传统的隐藏进程检测工具驻留在被监控系统中,容易受到恶意篡改.为提高检测信息的精确性和检测系统的抗攻击能力,设计并实现一种基于虚拟机... 恶意进程是威胁计算机系统安全的重大隐患,与内核级rootkit合作时具有较强的隐蔽性和不可觉察性.传统的隐藏进程检测工具驻留在被监控系统中,容易受到恶意篡改.为提高检测信息的精确性和检测系统的抗攻击能力,设计并实现一种基于虚拟机监视器的隐藏进程检测系统.该系统驻留在被监控虚拟机外,利用虚拟机自省机制获取被监控主机的底层状态信息,借助语义视图重构技术重构其进程队列,并通过交叉视图的方式比较各进程队列间的差异,从而确定隐藏进程.同时,该系统也提供相应的响应机制,用以汇报隐藏进程的详细信息(包括实际占用内存信息、网络端口等),以及提供终止和挂起隐藏进程的功能.通过对具有隐藏进程能力的rootkit进行实验,证明了系统的有效性和可行性. 展开更多
关键词 隐藏进程检测 虚拟机自省 语义视图重构 交叉视图 进程终止和挂起
下载PDF
虚拟机自省中一种消除语义鸿沟的方法 被引量:4
12
作者 崔超远 乌云 +1 位作者 李平 张晓明 《通信学报》 EI CSCD 北大核心 2015年第8期31-37,共7页
虚拟机自省技术已经广泛应用于入侵检测和恶意软件分析等领域。但是由于语义鸿沟的存在,获取虚拟机内部信息时会导致其通用性和执行效率降低。通过分析现有语义鸿沟修复技术的不足,提出了一种称为Mod SG的语义鸿沟消除方法。Mod SG是一... 虚拟机自省技术已经广泛应用于入侵检测和恶意软件分析等领域。但是由于语义鸿沟的存在,获取虚拟机内部信息时会导致其通用性和执行效率降低。通过分析现有语义鸿沟修复技术的不足,提出了一种称为Mod SG的语义鸿沟消除方法。Mod SG是一个模块化系统,将语义修复分为2部分:与用户直接交互的在线语义视图构建和与操作系统知识交互的离线高级语义解析。二者以独立的模块实现且后者为前者提供语义重构时必要的内核语义信息。针对不同虚拟机状态和不同内核版本操作系统的实验表明,Mod SG在消除语义鸿沟上是准确和高效的。模块化设计和部署也使Mod SG容易扩展到其他操作系统和虚拟化平台上。 展开更多
关键词 语义鸿沟 虚拟机自省 模块化系统 可移植性
下载PDF
基于虚拟机自省的运行时内存泄漏检测模型 被引量:2
13
作者 肖如良 姜军 +3 位作者 倪友聪 杜欣 谢国庆 蔡声镇 《通信学报》 EI CSCD 北大核心 2013年第S1期21-30,共10页
云计算及数据中心领域中已广泛采用虚拟化技术来尽可能消除虚拟计算环境中的内存泄漏是提高其可靠性的一种重要途径。提出了一种基于虚拟机自省机制的运行时内存泄漏的信息流检测模型与内存泄漏的判定方法,设计并实现了该模型的原型系... 云计算及数据中心领域中已广泛采用虚拟化技术来尽可能消除虚拟计算环境中的内存泄漏是提高其可靠性的一种重要途径。提出了一种基于虚拟机自省机制的运行时内存泄漏的信息流检测模型与内存泄漏的判定方法,设计并实现了该模型的原型系统。通过对原型系统的有效性与性能评估实验分析,结果表明,该模型方法能有效地检测出运行时内存泄漏,并且具有较好的性能。 展开更多
关键词 虚拟机 自省 内存泄漏 有效性 性能
下载PDF
pTrace:一种面向可控云计算的DDoS攻击源控制技术 被引量:6
14
作者 李保珲 徐克付 +1 位作者 张鹏 郭莉 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2212-2223,共12页
当前,越来越多的分布式拒绝服务(distributed denial of service,DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的D... 当前,越来越多的分布式拒绝服务(distributed denial of service,DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的DDoS攻击源控制系统pTrace,该系统包括入口流量过滤inFilter和恶意进程溯源mpTrace两部分.其中,inFilter过滤伪造源地址信息的数据包;mpTrace先识别攻击流及其源地址信息,依据源地址信息追溯并管控发送攻击流的恶意进程.在Openstack和Xen环境下实现了pTrace的原型系统,分析及实验表明,inFilter可以有效地防止含有虚假源地址信息的DDoS攻击包流出云外;当攻击流速率约为正常流量的2.5倍时,mpTrace即可正确识别攻击流信息,并可在ms级的时间内正确追溯攻击流量发送进程.该方法有效控制了位于云中的DDoS攻击源,减小了对云内傀儡租户及云外攻击目标的影响. 展开更多
关键词 可控云计算 流量过滤 恶意程序溯源 信息熵 虚拟机自省
下载PDF
基于VMFUNC的虚拟机自省触发机制 被引量:2
15
作者 刘维杰 王丽娜 +1 位作者 谈诚 徐来 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2310-2320,共11页
虚拟化技术作为云计算的基础得到了广泛应用,但随之而来的虚拟机安全问题日趋严重.虚拟机自省作为一种从外部监控虚拟机内部运行状态的方法,为解决虚拟机安全问题提供了新视角,但同时也引入了巨大开销,阻碍了实际应用.提出了一种基于VMF... 虚拟化技术作为云计算的基础得到了广泛应用,但随之而来的虚拟机安全问题日趋严重.虚拟机自省作为一种从外部监控虚拟机内部运行状态的方法,为解决虚拟机安全问题提供了新视角,但同时也引入了巨大开销,阻碍了实际应用.提出了一种基于VMFUNC的虚拟机自省(virtual machine introspection,VMI)触发机制.该机制借助CPU硬件特性VM-Function以及RDTSC指令模拟,将调用时产生VM Exit开销降至最低;利用VMFUNC的功能为目标虚拟机切换备用扩展页表,避免VMI程序运行时对虚拟机执行的中断;通过重载VMFUNC指令和Xentrace的功能实现高效的触发与信息传递机制,主动触发VMI程序运行,克服了VMI程序常驻带来的大量资源消耗.实现了虚拟机自省即服务系统,并进行了实验验证.结果表明:本系统带来额外性能开销不超过2%,使VMI在实际云环境中的广泛应用成为了可能. 展开更多
关键词 云计算安全 虚拟机自省 VMFUNC 扩展页表指针切换 虚拟机自省即服务
下载PDF
一种基于虚拟机自省的安全检测框架 被引量:4
16
作者 刘哲元 徐隽 +1 位作者 汪兴 高辉 《计算机工程》 CAS CSCD 北大核心 2016年第3期182-187,共6页
为检测并阻止伪装成合法应用程序数据流的恶意网络流量,提出一种基于虚拟机自省技术的安全框架,将硬件事件监控、虚拟机自省和内存分析相结合,依照用户真实意图对输出的应用程序数据流进行授权,以检测恶意软件正常运行应用程序协议或注... 为检测并阻止伪装成合法应用程序数据流的恶意网络流量,提出一种基于虚拟机自省技术的安全框架,将硬件事件监控、虚拟机自省和内存分析相结合,依照用户真实意图对输出的应用程序数据流进行授权,以检测恶意软件正常运行应用程序协议或注入合法程序的行为,并阻止恶意数据流的发送。在邮件客户端Outlook Express上的实验结果验证了该框架的有效性,并通过性能评测表明其可用于个人计算机实施安全检测,以确保网络流量的合法性。 展开更多
关键词 虚拟机自省 用户意图 网络数据流 硬件事件 内存分析
下载PDF
基于用户意图的网络流量授权安全框架 被引量:3
17
作者 刘哲元 徐隽 +1 位作者 汪兴 高辉 《小型微型计算机系统》 CSCD 北大核心 2016年第1期114-118,共5页
恶意软件对主机安全工具的威胁促使我们考虑借助虚拟化技术来提升安全系统的权限.本文提出了一种检测和阻止恶意软件伪装成合法程序发送非法数据流的方法,并基于虚拟机自省技术建立了安全框架,实现了以下三个方面的功能:首先,模型提供... 恶意软件对主机安全工具的威胁促使我们考虑借助虚拟化技术来提升安全系统的权限.本文提出了一种检测和阻止恶意软件伪装成合法程序发送非法数据流的方法,并基于虚拟机自省技术建立了安全框架,实现了以下三个方面的功能:首先,模型提供了对主机应用程序与用户交互的安全监控,通过对用户真正意图的捕捉与分析,检测和阻止被恶意软件伪装离开主机的网络数据流;其次,通过对虚拟机自省和内存分析技术的应用,并基于用户输入事件,保证了对程序预测行为的精确判断;最后,通过系统实现证实了模型对Windows下IE浏览器应用程序的兼容性. 展开更多
关键词 虚拟机自省 用户意图 网络数据流 安全框架
下载PDF
基于双层信息流控制的云敏感数据安全增强 被引量:7
18
作者 吴泽智 陈性元 +1 位作者 杜学绘 杨智 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2245-2250,共6页
已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和... 已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和降密规则.然后,综合动态污点跟踪和虚拟机自省技术,设计并实现了原型系统IFCloud,可为云租户提供信息流跟踪与控制即服务,为云平台提供常见系统攻击如栈溢出、缓冲区溢出等攻击的防护机制.最后,给出了原型系统IFCloud的功能测试结果.表明IFCloud能够灵活、正确、实时地跟踪和控制云下敏感数据流.可应用于云平台下面向软件即服务的细粒度数据安全保护. 展开更多
关键词 云数据安全 信息流控制模型 动态污点跟踪 虚拟机自省 栈溢出攻击
下载PDF
基于虚拟机监控技术的可信虚拟域 被引量:4
19
作者 邢彬 韩臻 +1 位作者 常晓林 刘吉强 《信息安全学报》 2016年第1期75-94,共20页
针对云计算中带内完整性度量方案存在的依赖操作系统安全机制、部署复杂和资源浪费等问题,提出了基于虚拟机监控技术的带外完整性度量方案,可用于为云计算基础设施即服务(Iaa S)的租户提供可信的虚拟域。该方案包括域外监控方案和域内... 针对云计算中带内完整性度量方案存在的依赖操作系统安全机制、部署复杂和资源浪费等问题,提出了基于虚拟机监控技术的带外完整性度量方案,可用于为云计算基础设施即服务(Iaa S)的租户提供可信的虚拟域。该方案包括域外监控方案和域内外协同监控方案两部分。前者可对开源Linux虚拟域实现完全透明的完整性度量,同时弥补了其他基于系统调用捕获的域外方案所存在的不足。后者将实时度量与预先度量方法、域内度量与域外度量方法、细粒度的注册表度量方法和基于系统调用的域间信息传输方法相结合,可对不完全开源的Windows虚拟域实现完整性度量。实验证明了方案的度量能力是完备的、性能影响是可接受的。 展开更多
关键词 云计算 虚拟化 虚拟机监控 可信计算 完整性度量
下载PDF
安全虚拟环境中的进程执行精确监控 被引量:5
20
作者 刘哲元 慕德俊 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第6期181-186,共6页
提出了通过进程移植实现对用户级进程执行实施监控的方法,旨在同时解决隔离和兼容性问题,并采取重定向系统调用来保证被移植进程执行的连续性.实验结果表明了文中方法的有效性和可行性,以及对系统性能的微小影响.
关键词 进程监控 语义鸿沟 虚拟机自省
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部