期刊文献+
共找到201篇文章
< 1 2 11 >
每页显示 20 50 100
Security Architecture of Trusted Virtual Machine Monitor for Trusted Computing 被引量:2
1
作者 HUANG Qiang SHEN Changxiang FANG Yanxiang 《Wuhan University Journal of Natural Sciences》 CAS 2007年第1期13-16,共4页
With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM... With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM architecture, TCG hardware and application-oriented "thin" virtual machine (VM), Trusted VMM-based security architecture is present in this paper with the character of reduced and distributed trusted computing base (TCB). It provides isolation and integrity guarantees based on which general security requirements can be satisfied. 展开更多
关键词 trusted computing virtual machine monitor(vmm separation kernel trusted computing base (TCB)
下载PDF
Analyzing Security Threats to Virtual Machines Monitor in Cloud Computing Environment 被引量:1
2
作者 Ahmad Fayez S. Althobaiti 《Journal of Information Security》 2017年第1期1-7,共7页
The data and applications in cloud computing reside in cyberspace, that allowing to users access data through any connection device, when you need to transfer information over the cloud, you will lose control of it. T... The data and applications in cloud computing reside in cyberspace, that allowing to users access data through any connection device, when you need to transfer information over the cloud, you will lose control of it. There are multi types of security challenge must be understood and countermeasures. One of the major security challenges is resources of the cloud computing infrastructures are provided as services over the Internet, and entire data in the cloud computing are reside over network resources, that enables the data to be access through VMs. In this work, we describe security techniques for securing a VCCI, VMMs such as Encryption and Key Management (EKM), Access Control Mechanisms (ACMs), Virtual Trusted Platform Module (vTPM), Virtual Firewall (VF), and Trusted Virtual Domains (TVDs). In this paper we focus on security of virtual resources in Virtualized Cloud Computing Infrastructure (VCCI), Virtual Machine Monitor (VMM) by describing types of attacks on VCCI, and vulnerabilities of VMMs and we describe the techniques for securing a VCCI. 展开更多
关键词 CLOUD COMPUTING SECURITY Threats virtual machine monitorS CLOUD SECURITY
下载PDF
Design of Vibration Monitoring System of CNC Machine
3
作者 WEI Xieben CAO Yanbin SUN Peiming 《International Journal of Plant Engineering and Management》 2019年第4期243-250,共8页
CNC machine have a fast development and is widely used in China. Generally, CNC machine tool, includs CNC lathes and CNC milling machine. CNC machine tool is a necessary tool for machining. It plays an important role ... CNC machine have a fast development and is widely used in China. Generally, CNC machine tool, includs CNC lathes and CNC milling machine. CNC machine tool is a necessary tool for machining. It plays an important role in the mechanical design and machining fields. CNC machine tool is mainly composed of two parts of the machine body and the computer control system. Mechanical equipment failures usually related information such as vibration, sound, pressure, temperature performance. CNC machine tool vibration monitoring system with piezoelectric accelerometer, the eddy current displacement sensor, signal amplifier, signal conditioning modules. We can take an advantage of the CNC machine tool vibration monitoring system for vibration monitoring and fault diagnosis of CNC machine tools. 展开更多
关键词 CNC machine virtual instrument mechanical vibration monitoring system TEST
下载PDF
Multiple attacks on virtualization-based security monitoring
4
作者 闫广禄 罗森林 +1 位作者 韦伟 潘丽敏 《Journal of Beijing Institute of Technology》 EI CAS 2016年第2期254-263,共10页
Three kinds of vulnerabilities that may exist in some of current virtualization-based security monitoring systems were proposed: page mapping problem,lack of overall protection,and inherent limitations. Aiming at the... Three kinds of vulnerabilities that may exist in some of current virtualization-based security monitoring systems were proposed: page mapping problem,lack of overall protection,and inherent limitations. Aiming at these vulnerabilities,relative attack methods were presented in detail. Our experiments show that the attack methods,such as page mapping attack,data attack,and non-behavior detection attack,can attack simulated or original security monitors successfully. Defenders,who need to effectively strengthen their security monitors,can get an inspiration from these attack methods and find some appropriate solutions. 展开更多
关键词 virtualIZATION VULNERABILITY attack method security threat virtual machine monitor
下载PDF
VMM中Guest OS非陷入系统调用指令截获与识别 被引量:6
5
作者 熊海泉 刘志勇 +2 位作者 徐卫志 唐士斌 范东睿 《计算机研究与发展》 EI CSCD 北大核心 2014年第10期2348-2359,共12页
针对虚拟化环境下Guest OS某些特定指令行为不会产生陷入从而在虚拟机管理器(virtual machine monitor,VMM)中无法对其进行监控处理的问题,提出通过改变非陷入指令正常运行条件,使其执行非法产生系统异常陷入VMM的思想;据此就x86架构下G... 针对虚拟化环境下Guest OS某些特定指令行为不会产生陷入从而在虚拟机管理器(virtual machine monitor,VMM)中无法对其进行监控处理的问题,提出通过改变非陷入指令正常运行条件,使其执行非法产生系统异常陷入VMM的思想;据此就x86架构下Guest OS中3种非陷入系统调用指令在VMM中的截获与识别进行研究:其中基于int和sysenter指令的系统调用通过使其产生通用保护(general protection,GP)错系统异常而陷入,基于syscall指令的系统调用则通过使其产生UD(undefined)未定义指令系统异常而陷入,之后VMM依据虚拟处理器上下文现场信息对其进行识别;基于Qemu&Kvm实现的原型系统表明:上述方法能成功截获并识别出Guest OS中所有3种系统调用行为,正常情况下其性能开销也在可接受的范围之内,如在unixbench的shell测试用例中,其性能开销比在1.900~2.608之间.与现有方法相比,它们都是以体系结构自身规范为基础,因此具有无需修改Guest OS、跨平台透明的优势. 展开更多
关键词 客户操作系统 虚拟机管理器 虚拟化 非陷入指令 系统调用
下载PDF
Pcanel/V2——基于Intel VT-x的VMM架构 被引量:8
6
作者 陈文智 姚远 +1 位作者 杨建华 何钦铭 《计算机学报》 EI CSCD 北大核心 2009年第7期1311-1319,共9页
个人计算机硬件性能的迅速增强使得通过虚拟化技术建立多个相互隔离的计算域成为未来个人计算机的一种重要发展趋势.为避免传统的IA-32架构在软件虚拟化领域所面临的VMM的设计和实现的困难,作者设计并实现了基于Intel VT-x技术的VMM架... 个人计算机硬件性能的迅速增强使得通过虚拟化技术建立多个相互隔离的计算域成为未来个人计算机的一种重要发展趋势.为避免传统的IA-32架构在软件虚拟化领域所面临的VMM的设计和实现的困难,作者设计并实现了基于Intel VT-x技术的VMM架构——Pcanel/V2.该架构利用最新的硬件虚拟化技术,通过配置出一个可控制的虚拟运行环境,可以直接虚拟运行多个不修改源代码的客户操作系统.在允许客户操作系统正常运行的同时控制它们对各种硬件资源的访问,并能对客户操作系统运行过程中出现的各种情况进行相应的处理.Pcanel/V2实现了Linux和Vxworks的同时运行,相应的数据测试表明Pcanel/V2架构在简化了VMM设计复杂度的同时总体运行效率比软件虚拟化技术提高了约10%. 展开更多
关键词 虚拟化 VT_x技术 虚拟机监控软件 客户操作系统 系统隔离
下载PDF
基于协作型VMM的虚拟机执行环境动态配置模型 被引量:1
7
作者 卢建平 郭玉东 +1 位作者 王晓睿 赵玉春 《计算机应用》 CSCD 北大核心 2012年第3期831-834,共4页
针对当前各类虚拟机监控器(VMM)在定制虚拟机执行环境过程中灵活性不足、可用性不强方面的问题,提出并设计了一种用户动态配置虚拟机执行环境的模型,并在协作型VMM之上进行了实现。结合Intel VT-x技术的实现机制,充分利用虚拟机控制结构... 针对当前各类虚拟机监控器(VMM)在定制虚拟机执行环境过程中灵活性不足、可用性不强方面的问题,提出并设计了一种用户动态配置虚拟机执行环境的模型,并在协作型VMM之上进行了实现。结合Intel VT-x技术的实现机制,充分利用虚拟机控制结构(VMCS)中的执行控制域特性,通过为用户提供接口,对虚拟机配置文件进行操作,实现对虚拟机执行环境的实时动态配置。用户利用该模型能够快速构建具有不同运行时特性的虚拟机执行环境。测试结果表明,该模型能够提高VMM的可用性。 展开更多
关键词 虚拟机监控器(vmm) VT-x 虚拟机执行环境 动态配置模型 可用性
下载PDF
基于VMM的Rootkit检测技术及模型分析 被引量:3
8
作者 冯帆 罗森林 《信息网络安全》 2013年第6期35-39,89,共6页
随着计算机网络的发展,信息安全已逐渐成为当今社会的主要问题之一。内核态Rootkit以其良好的隐蔽特性被广泛应用于恶意代码中,严重影响操作系统内核的完整性。文章首先对基于LKM的Linux主流Rootkit技术进行了归纳整理,剖析了当前基于VM... 随着计算机网络的发展,信息安全已逐渐成为当今社会的主要问题之一。内核态Rootkit以其良好的隐蔽特性被广泛应用于恶意代码中,严重影响操作系统内核的完整性。文章首先对基于LKM的Linux主流Rootkit技术进行了归纳整理,剖析了当前基于VMM的Rootkit检测技术及模型的原理和架构,对"In-VM"、"In-VMM"和"In-Host"检测模型的有效性、实用性、可靠性等方面进行了讨论和对比分析,其中"In-VM"模型在Rootkit检测在有效性方面效果突出,而"In-Host"模型在实用性和可靠性方面效果较好,"In-VMM"作为二者的折中方案,其各方面特性相对均衡。基于VMM的Rootkit检测技术及模型的分析,为明确该领域的研究方向及进一步研究提供参考依据。 展开更多
关键词 ROOTKIT 虚拟机监控器 检测模型 语义重构 交叉视图
下载PDF
基于VMM的Windows文件系统监控 被引量:1
9
作者 张擂 李清宝 +1 位作者 冯培钧 周登元 《计算机应用与软件》 CSCD 2016年第7期299-303,共5页
文件系统监控是文件保护的基础。针对现有文件系统监控容易被恶意软件破坏的问题,提出一种基于VMM的Windows文件系统监控方法。该方法利用硬件虚拟化技术,通过监控系统调用监控文件系统操作,且监控手段对客户系统透明,保证实施的监控安... 文件系统监控是文件保护的基础。针对现有文件系统监控容易被恶意软件破坏的问题,提出一种基于VMM的Windows文件系统监控方法。该方法利用硬件虚拟化技术,通过监控系统调用监控文件系统操作,且监控手段对客户系统透明,保证实施的监控安全可信。最后设计并实现了相应的原型系统,同时对原型系统的监控效果和时间开销进行测试。实验结果表明,原型系统能够监控常见的Windows文件系统操作,并且时间开销在可接受的范围内。 展开更多
关键词 文件系统监控 vmm 文件保护
下载PDF
分布式VMM通信架构的研究与原型实现 被引量:4
10
作者 宋忠雷 肖利民 《计算机工程》 CAS CSCD 北大核心 2010年第8期113-116,共4页
针对分布式虚拟机监控器(DVMM)的通信需求,研究并实现一套DVMM的通信方案,利用精简可靠数据协议为分布于多台物理主机之上的VMM提供可靠、有序、高效的通信服务。通信方案测试表明,与现行TCP/IP协议栈相比,尽管该方案的带宽并无提升,但... 针对分布式虚拟机监控器(DVMM)的通信需求,研究并实现一套DVMM的通信方案,利用精简可靠数据协议为分布于多台物理主机之上的VMM提供可靠、有序、高效的通信服务。通信方案测试表明,与现行TCP/IP协议栈相比,尽管该方案的带宽并无提升,但是对通信延迟却减小了45%左右,显示了该方案的可行性和优越性。 展开更多
关键词 分布式虚拟机监控器 通信模块 通信协议 精简可靠数据协议
下载PDF
基于VMM层内核函数分析的文件访问保护 被引量:1
11
作者 周登元 李清宝 +1 位作者 孔维亮 张贵民 《小型微型计算机系统》 CSCD 北大核心 2017年第6期1209-1215,共7页
文件是操作系统的一部分,也是恶意代码的主要攻击对象,如何有效管控文件的访问行为是保护操作系统安全的关键.针对当前文件保护方法容易被攻击或绕过的问题,提出一种基于VMM层内核函数分析的文件访问保护方法.该方法基于指令替换和仿真... 文件是操作系统的一部分,也是恶意代码的主要攻击对象,如何有效管控文件的访问行为是保护操作系统安全的关键.针对当前文件保护方法容易被攻击或绕过的问题,提出一种基于VMM层内核函数分析的文件访问保护方法.该方法基于指令替换和仿真的思想,在VMM层监控与文件访问相关的关键内核函数,并结合虚拟机自省技术实现对文件访问行为的有效管控,还利用扩展页表增强了保护机制的安全性,降低了内核恶意程序绕过保护机制的可能性,提高了监控方法的安全性.经对比测试与分析,该方法能够监控到文件的访问行为,管控文件的流向,实现对重要文件的有效保护,开启监控系统引入的性能开销仅在Bit Visor的基础上增加了4.5%. 展开更多
关键词 虚拟机监控器 文件访问 内核函数 敏感指令 陷入
下载PDF
Design and verification of a lightweight reliable virtual machine monitor for a many-core architecture 被引量:4
12
作者 Yuehua DAI Yi SHI Yong QI Jianbao REN Peijian WANG 《Frontiers of Computer Science》 SCIE EI CSCD 2013年第1期34-43,共10页
Virtual machine monitors (VMMs) play a central role in cloud computing. Their reliability and availability are critical for cloud computing. Virtualization and device emu- lation make the VMM code base large and the... Virtual machine monitors (VMMs) play a central role in cloud computing. Their reliability and availability are critical for cloud computing. Virtualization and device emu- lation make the VMM code base large and the interface be- tween OS and VMM complex. This results in a code base that is very hard to verify the security of the VMM. For exam- ple, a misuse of a VMM hyper-call by a malicious guest OS can corrupt the whole VMM. The complexity of the VMM also makes it hard to formally verify the correctness of the system's behavior. In this paper a new VMM, operating sys- tem virtualization (OSV), is proposed. The multiprocessor boot interface and memory configuration interface are virtu- alized in OSV at boot time in the Linux kernel. After booting, only inter-processor interrupt operations are intercepted by OSV, which makes the interface between OSV and OS sim- ple. The interface is verified using formal model checking, which ensures a malicious OS cannot attack OSV through the interface. Currently, OSV is implemented based on the AMD Opteron multi-core server architecture. Evaluation re- sults show that Linux running on OSV has a similar perfor- mance to native Linux. OSV has a performance improvement of 4%-13% over Xen. 展开更多
关键词 virtual machine monitor model operating sys tem many core formal verification
原文传递
VMM下Guest OS进程级管理工具设计与实现
13
作者 张纪胜 陈香兰 周学海 《计算机应用与软件》 CSCD 2010年第9期163-165,共3页
目前在虚拟监控器VMM(Virtual Machine Monitor)下还没有能高效方便地对GuestOS进程进行管理的工具。以VMM是Lguest,GuestOS是Linux为运行环境,实现了名为GPMU(Guest Processes Management Utilities)的VMM下GuestOS进程级的管理工具原... 目前在虚拟监控器VMM(Virtual Machine Monitor)下还没有能高效方便地对GuestOS进程进行管理的工具。以VMM是Lguest,GuestOS是Linux为运行环境,实现了名为GPMU(Guest Processes Management Utilities)的VMM下GuestOS进程级的管理工具原型。GPMU在不改动GuestOS和对VMM性能影响尽可能小这两个前提下,通过直接在VMM中动态地按需获得GuestOS中进程描述符后对其操作来实现GuestOS进程级管理。实验结果表明GPMU的实现是正确有效的。还分析了GPMU的性能瓶颈并做了对应的优化,典型的管理操作时间缩短为原始实现中的41%,大幅提高了性能。 展开更多
关键词 vmm 虚拟机 进程级管理工具 Lguest
下载PDF
轻量级虚拟机软件技术--LVMM
14
作者 沈玉良 许鲁 《计算机工程》 CAS CSCD 北大核心 2008年第23期1-3,19,共4页
为提高PC系统的可管理性和安全性,提出一种轻量级虚拟机软件技术——LVMM。定义活跃用户域,可直接访问除磁盘和网络之外的物理设备,以及虚拟磁盘和虚拟网络设备。保证在保持PC使用模式基本不变的前提下,可在同一平台上同时运行多个用户... 为提高PC系统的可管理性和安全性,提出一种轻量级虚拟机软件技术——LVMM。定义活跃用户域,可直接访问除磁盘和网络之外的物理设备,以及虚拟磁盘和虚拟网络设备。保证在保持PC使用模式基本不变的前提下,可在同一平台上同时运行多个用户虚拟系统,且支持独立于用户操作系统的资源访问控制。经测试,LVMM原型系统具有较小的整体虚拟化开销。 展开更多
关键词 虚拟机软件 服务部署 虚拟化
下载PDF
Security Challenges of Virtualization Hypervisors in Virtualized Hardware Environment 被引量:1
15
作者 Gabriel Cephas Obasuyi Arif Sari 《International Journal of Communications, Network and System Sciences》 2015年第7期260-273,共14页
The concept of virtualization machines is not new, but it is increasing vastly and gaining popularity in the IT world. Hypervisors are also popular for security as a means of isolation. The virtualization of informati... The concept of virtualization machines is not new, but it is increasing vastly and gaining popularity in the IT world. Hypervisors are also popular for security as a means of isolation. The virtualization of information technology infrastructure creates the enablement of IT resources to be shared and used on several other devices and applications;this increases the growth of business needs. The environment created by virtualization is not restricted to any configuration physically or execution. The resources of a computer are shared logically. Hypervisors help in virtualization of hardware that is a software interact with the physical system, enabling or providing virtualized hardware environment to support multiple running operating system simultaneously utilizing one physical server. This paper explores the benefits, types and security issues of Virtualization Hypervisor in virtualized hardware environment. 展开更多
关键词 virtualIZATION Hypervisors virtual machine virtual machine monitor SECURITY
下载PDF
基于VMM的程序行为异常检测 被引量:1
16
作者 蒋传勇 姚立红 潘理 《信息安全与通信保密》 2016年第3期118-122,共5页
虚拟机监视器(Virtual Machine Monitor,VMM)具有强隔离性、高透明性的特点,而程序行为具有稳定和易于检测的属性。提出了一种基于VMM的程序行为异常检测模型,该模型首先从VMM中捕获程序行为产生的底层数据,通过分析对进程行为视图重构... 虚拟机监视器(Virtual Machine Monitor,VMM)具有强隔离性、高透明性的特点,而程序行为具有稳定和易于检测的属性。提出了一种基于VMM的程序行为异常检测模型,该模型首先从VMM中捕获程序行为产生的底层数据,通过分析对进程行为视图重构,然后结合防护检查点,采用基于C4.5决策树算法对所重构的程序行为视图数据进行动态综合分析和判定,以此检测异常并警告。最后基于QEMU对检测模型进行实现并分析,结果表明该模型能有效检测出程序的异常行为。 展开更多
关键词 虚拟机监视器 程序行为 C4.5决策树
下载PDF
VMM入侵检测系统体系结构
17
作者 邵青 彭新光 《电脑开发与应用》 2007年第7期13-15,共3页
针对现存入侵检测系统存在的问题,提出一个运行于虚拟机监控器之上的入侵检测系统。由虚拟机监控器来虚拟硬件接口,在单一的硬件实体上运行多个系统实例,因为虚拟机监控器处于操作系统和硬件之间,从而使得这个入侵检测系统位于监控所有... 针对现存入侵检测系统存在的问题,提出一个运行于虚拟机监控器之上的入侵检测系统。由虚拟机监控器来虚拟硬件接口,在单一的硬件实体上运行多个系统实例,因为虚拟机监控器处于操作系统和硬件之间,从而使得这个入侵检测系统位于监控所有对操作系统的入侵事件的最佳位置,并处于一个独立于操作系统之外的受保护的空间内,增强了入侵检测系统的独立性和检测能力,是传统的基于主机和网络的入侵检测系统优点的完美结合。 展开更多
关键词 虚拟机监控器 入侵检测 安全策略 网络安全
下载PDF
基于VMM的虚拟机隐藏网络连接检测研究
18
作者 蔡梦娟 《现代计算机》 2019年第33期15-18,共4页
恶意软件可通过隐藏自身行为来逃避安全监控程序的检测,具有较强的隐蔽性和不可察觉性。传统的基于主机的隐藏对象检测系统易被绕过或攻击而失效,针对当前研究中存在的对隐藏网络连接的检测较少,及在虚拟机监视器(VMM)中通过截获解析数... 恶意软件可通过隐藏自身行为来逃避安全监控程序的检测,具有较强的隐蔽性和不可察觉性。传统的基于主机的隐藏对象检测系统易被绕过或攻击而失效,针对当前研究中存在的对隐藏网络连接的检测较少,及在虚拟机监视器(VMM)中通过截获解析数据包难以维护可信网络连接视图的问题,提出基于硬件虚拟化的虚拟机隐藏网络连接检测方法。该方法在虚拟机内部获取网络连接的用户层及内核层视图;在VMM层截获虚拟机进程的系统调用获取可信网络连接视图及其与主体进程的映射关系;通过交叉视图对比实现对虚拟机隐藏网络连接的检测。实现的原型系统VNDec可在VMM层有效检测虚拟机中隐藏的网络连接,且可实现网络连接隐藏行为与进程主体的关联。 展开更多
关键词 隐藏网络连接 系统调用 语义重构 交叉视图 虚拟机监视器
下载PDF
Cloud Virtual Machine Lifecycle Security Framework Based on Trusted Computing 被引量:4
19
作者 Xin Jin Qixu Wang +2 位作者 Xiang Li Xingshu Chen Wei Wang 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2019年第5期520-534,共15页
As a foundation component of cloud computing platforms, Virtual Machines (VMs) are confronted with numerous security threats. However, existing solutions tend to focus on solving threats in a specific state of the VM.... As a foundation component of cloud computing platforms, Virtual Machines (VMs) are confronted with numerous security threats. However, existing solutions tend to focus on solving threats in a specific state of the VM. In this paper, we propose a novel VM lifecycle security protection framework based on trusted computing to solve the security threats to VMs throughout their entire lifecycle. Specifically, a concept of the VM lifecycle is presented divided up by the different active conditions of the VM. Then, a trusted computing based security protecti on framework is developed, which can exte nd the trusted relati on ship from trusted platform module to the VM and protect the security and reliability of the VM throughout its lifecycle. The theoretical analysis shows that our proposed framework can provide comprehensive safety to VM in all of its states. Furthermore, experiment results demonstrate that the proposed framework is feasible and achieves a higher level of security compared with some state-of-the-art schemes. 展开更多
关键词 virtual TRUSTED computing virtual machine LIFECYCLE TRUSTED CHAIN security measurement state monitoring
原文传递
矿用全断面掘进机监控系统设计与实现 被引量:1
20
作者 续江 《江西煤炭科技》 2024年第1期184-186,189,共4页
针对矿用全断面掘进机周期检修及事后维修模式停机时间长、设备运行可靠性低等问题,本文对全断面掘进机智能监测技术进行研究,设计了一套基于虚拟仪器的全断面掘进机智能监控系统。系统通过对掘进机电机、液压泵及变速箱等设备的工况参... 针对矿用全断面掘进机周期检修及事后维修模式停机时间长、设备运行可靠性低等问题,本文对全断面掘进机智能监测技术进行研究,设计了一套基于虚拟仪器的全断面掘进机智能监控系统。系统通过对掘进机电机、液压泵及变速箱等设备的工况参数实时采集监测,为故障预测诊断提供数据支撑,及时发现故障隐患,发生突发故障时可迅速定位,有效缩短设备检修时长,提高运行效率。 展开更多
关键词 全断面掘进机 智能监控 虚拟仪器 故障诊断
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部