首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
DVMM基于硬件虚拟化技术,在机群硬件之上构建一层系统软件以感知机群的物理资源,并虚拟化全局物理资源,整合构建全局虚拟资源信息呈现给操作系统OS(Operating System)使用。DVMM为多台物理机虚拟为一台虚拟机描述了一个框架,但是此框架存在一个性能上的缺陷:OS对底层硬件拓扑并不真正了解的情况下,可能将不适合在某节点上运行的任务调度到该节点,引发大量的节点间通信,从而导致该任务运行效率显著降低。提出分布式虚拟机监视器DVMM(Distributed Virtual Machine Monitor)中的节点特征描述机制NCM(Node Characterization Mechanism)。NCM解决了上述问题,其主要思想是将各个节点的特征描述并保存,为资源管理提供更全面的系统资源描述,呈现系统拓扑结构及节点底层硬件差异供DVMM使用。以上述机制为基础(并在OS的配合下),能够实现任务的高效调度,提高整系统的运行效率,使得DVMM更加完善。  相似文献   

2.
目前在虚拟监控器VMM(Virtual Machine Monitor)下还没有能高效方便地对Guest OS进程进行管理的工具.以VMM是Lguest,Guest OS是Linux为运行环境,实现了名为GPMU(Guest Processes Management Utilities)的VMM下Guest OS进程级的管理工具原型.GPMU在不改动Guest OS和对VMM性能影响尽可能小这两个前提下,通过直接在VMM中动态地按需获得Guest OS中进程描述符后对其操作来实现Guest OS进程级管理.实验结果表明GPMU的实现是正确有效的.还分析了GPMU的性能瓶颈并做了对应的优化,典型的管理操作时间缩短为原始实现中的41%,大幅提高了性能.  相似文献   

3.
基于虚拟化技术的恶意软件行为分析是近年来出现的分析恶意软件的方法。该方法利用虚拟化平台良好的隔离性和控制力对恶意软件运行时的行为进行分析,但存在两方面的不足:一方面,现有虚拟机监视器(Virtual Machine Monitor,VMM)的设计初衷是提高虚拟化系统的通用性和高效性,并没有充分考虑虚拟化系统的透明性,导致现有的VMM很容易被恶意软件的环境感知测试所发现。为此,提出一种基于硬件辅助虚拟化技术的恶意软件行为分析系统——THVA。THVA是一个利用了安全虚拟机(SVM)、二级页表(NPT)和虚拟机自省等多种虚拟化技术完成的、专门针对恶意软件行为分析的微型VMM。实验结果表明,THVA在行为监控和反恶意软件检测方面表现良好。  相似文献   

4.
一种Xen细粒度强制访问控制框架的设计与实现   总被引:1,自引:0,他引:1  
利用强制访问控制技术可实现虚拟机间安全的隔离与共享,但现有强制访问控制技术无法对虚拟机内部资源进行有效的保护。在深入分析Xen虚拟化技术和强制访问控制技术的基础上,针对Xen Security Module(XSM)/Flask架构,提出虚拟化强制访问控制VMAC(Virtual Mandatory Access Control)框架,提供了Virtual Machine(VM)和Virtual Machine Monitor(VMM)两级安全策略的集中管理和操作,实现了Xen的细粒度强制访问控制。  相似文献   

5.
温研  赵金晶  王怀民 《计算机应用》2008,28(7):1769-1771
自隐藏恶意代码已成为PC平台下急需解决的安全问题,进程隐藏则是这类恶意代码最常用和最基本的规避检测的自隐藏技术。针对这个问题,提出了一种新的基于本地虚拟化技术的隐藏进程检测技术——Gemini。基于该本地虚拟化技术,Gemini在本地化启动的虚拟机中(Local-Booted Virtual Machine)完整重现了宿主操作系统的运行环境,结合隐式的真实进程列表(TVPL)获取技术,Gemini实现了在虚拟机监视器(VMM)内检测宿主操作系统内隐藏进程的能力。测试结果证明了宿主计算环境重现的有效性与隐藏进程检测的完整性。  相似文献   

6.
0前言将服务器的物理资源,通过虚拟技术变成多台可以相互隔离的虚拟服务器,不受限于物理上的界限,而是让CPU、内存、磁盘、I/O等硬件变成可以动态管理的共享资源。从而提高资源的利用率,简化系统管理,实现服务器整--这就是服务器的虚拟化。1服务器虚拟化的类型虚拟化管理所需的硬件设备为虚拟机监视器,软件是通过虚拟化平台进行管理。虚拟机监视器(Virtual Machine Monitor)把  相似文献   

7.
虚拟化技术在服务器领域已经得到广泛应用,可以在一台服务器或服务器集群上同时运行几个不同的操作系统,诸多优点包括:故障隔离、高效利用资源、负载均衡、安全性等.常用的虚拟化系统如VMware、Virtual PC等采用全虚拟化技术,比较消耗资源,因此不适用于嵌入式领域的应用.而Xen采用半虚拟化技术,性能方面得到了很大提升,为虚拟化技术在嵌入式领域的应用创造了条件.由于嵌入式设备有着数据实时采集、现场控制、高危环境等特殊应用背景,嵌入式系统对实时性都有一定的要求.目前的虚拟化技术没有很好的方法来保障系统的实时性.本文在XEN虚拟化环境中设计并实现基于资源预留的实时调度算法,即在虚拟机监视器(Virtual Machine Monitor,VMM)层面实现常量带宽服务器(Constant Bandwidth Server,CBS)调度算法,用于有效调度实时和非实时的虚拟机子系统,并保障不同子系统之间的性能隔离.  相似文献   

8.
针对虚拟化环境下Guest OS某些特定指令行为不会产生陷入从而在虚拟机管理器(virtual machine monitor,VMM)中无法对其进行监控处理的问题,提出通过改变非陷入指令正常运行条件,使其执行非法产生系统异常陷入VMM的思想;据此就x86架构下Guest OS中3种非陷入系统调用指令在VMM中的截获与识别进行研究:其中基于int和sysenter指令的系统调用通过使其产生通用保护(general protection,GP)错系统异常而陷入,基于syscall指令的系统调用则通过使其产生UD(undefined)未定义指令系统异常而陷入,之后VMM依据虚拟处理器上下文现场信息对其进行识别;基于QemuKvm实现的原型系统表明:上述方法能成功截获并识别出Guest OS中所有3种系统调用行为,正常情况下其性能开销也在可接受的范围之内,如在unixbench的shell测试用例中,其性能开销比在1.900~2.608之间.与现有方法相比,它们都是以体系结构自身规范为基础,因此具有无需修改Guest OS、跨平台透明的优势.  相似文献   

9.
针对云平台中的虚拟机内核级Rootkit破坏租户虚拟机完整性的问题,文章提出一种基于VMM(虚拟机监视器,Virtual Machine Monitor)的内核级Rootkit检测技术。该技术以在关键路径设置陷入点的方式构建TML(True Module List),得到虚拟机中真实的内核模块视图,在VMM层利用自下而上的调用方式获取虚拟机用户态视图,并在VMM层获取重构的虚拟机内核态视图,通过交叉对比这三个视图检测隐藏在虚拟机中的Rootkit。最后,利用该技术在KVM(基于内核的虚拟机,Kernel-based Virtual Machine)中实现了原型系统,实验结果表明系统能迅速准确地检测出虚拟机中的Rootkit,并依据TML报告内核级Rootkit的详细信息,系统的综合性能损耗在可接受范围内。  相似文献   

10.
王利  杨征 《福建电脑》2013,(11):123-124
企业私有云系统在搭建的过程中需要在部署之前进行一系列的功能与性能的测试。在通过物理计算机系统搭建私有云测试系统具有较高的系统成本和复杂程度的情况下,本文探索了如何利用嵌套虚拟化技术,在基于VMWorkstation虚拟化软件的基础上利用VMM嵌套实现了一个基于软件的私有云系统测试平台,同时通过实验证明其可行性。  相似文献   

11.
针对分布式虚拟机监控器(DVMM)的通信需求,研究并实现一套DVMM的通信方案,利用精简可靠数据协议为分布于多台物理主机之上的VMM提供可靠、有序、高效的通信服务。通信方案测试表明,与现行TCP/IP协议栈相比,尽管该方案的带宽并无提升,但是对通信延迟却减小了45%左右,显示了该方案的可行性和优越性。  相似文献   

12.
云计算环境下的资源监测模型研究   总被引:2,自引:0,他引:2       下载免费PDF全文
云计算环境下的资源监测是云计算平台资源管理的重要组成部分,为资源分配、任务调度和负载均衡等提供依据。由于云计算环境下资源的透明虚拟化和弹性化,并需要对用户使用资源进行计费,因此原有的资源监测方法不能完全满足云计算环境的要求。为此,根据云计算平台的特点,提出一种适应云计算环境下的资源监测模型,该模型通过虚拟机监测器和Java调用C/C++得到资源的状态信息。通过理论分析和实验表明,该模型可以较好地收集节点的资源监测信息,满足云计算平台特性的要求。  相似文献   

13.
为了提高合成孔径雷达的成像效果,解决SAR数据进行预处理后产生的高阶系统误差问题,详细介绍了重叠子孔径算法(OSA)的基本原理,并结合CS原理给出了具体的实现方案。该方案在很大程度上补偿了SAR数据处理过程中出现的高阶系统误差项。通过计算机仿真以及与常规CS算法的对比,验证了此方案的可行性和有效性。  相似文献   

14.
自修改代码技术是恶意程序用以防止反汇编静态分析的最常见技术。传统操作系统的恶意代码防范技术不能有效监测和防止自修改恶意代码的执行和传播。介绍了一个基于虚拟机架构对自修改代码进行监测和监控的方法CASMonitor,能够从虚拟机外部动态、透明地监控虚拟机内部指定程序的执行过程,监测代码的自修改行为,解析新生成代码的入口点,进而提供病毒扫描等功能。x86/Win32虚拟机架构下的实验表明,该技术能够处理多种自修改代码行为以及常见的加壳工具。  相似文献   

15.
金伟  李明禄  翁楚良 《计算机工程》2011,37(15):116-118,121
分析虚拟机监视器的安全性能,结合开源虚拟化软件Xen分析其潜在威胁和漏洞,如超级调用、I/O直接内存传输等。设计并实现一种通过修改Xen VCPU状态信息来破坏虚拟机稳定性的方法,同时给出具体的防范措施,如可以对关键数据结构计算其校验值,及时发现是否被入侵,也可以直接禁止模块的加载,避免一切可能由模块带来的安全性问题。  相似文献   

16.
近年来,微电子技术进入到纳电子/集成微系统时代,SIP(System in Package)和SOC(System on Chip)是微系统实现的两种重要技术途径;基于神经网络的深度学习技术在图形图像、计算机视觉和目标识别等方面得以广泛应用。卷积神经网络的深度学习技术在嵌入式平台的小型化、微型化是一项重要研究领域。如何将神经网络轻量化和微系统相结合,达到性能、体积和功耗的最优化平衡是一难点。介绍了一款将SIP技术和基于FPGA的卷积神经网络相结合的微系统实现方案,它以Zynq SOC和FLASH、DDR3存储器为主要组成,利用SIP高密度系统封装技术进行集成,在其中的PL端(FPGA)采用HLS来设计CNN(Convolutional Neural Network,卷积神经网络)中的卷积层和池化层,生成IP核,分时复用构建微系统,设计实现了Micro_VGGNet轻量化模型。测试采用MNIST手写数字数据集作为训练和测试样本,该微系统能够实准确识别手写数字,准确率达到98.1%。体积仅为30 mm×30 mm×1.2 mm,在100 MHz工作频率下,?图像处理速度可达到20.65 FPS,功耗仅为2.1 W,实现了轻量化神经网络微系统的多目标平衡(性能、体积和功耗)。  相似文献   

17.
并行测试是一代测试(NxTest)的关键技术之一,其核心是测试任务调度.基于此,在改进的蚁群算法基础上提出并行测试任务调度方法,获得测试任务最优调度序列,Matlab仿真结果证明了该方法的有效性.采用赋时有色Petri网对并行测试系统进行建模,并基于线性代数的方法验证模型结构的有界性、守恒性、活性和公平性.性能分析结果...  相似文献   

18.
大数据计算是物联网和云计算的研究热点之一.针对大数据中的结构化和非结构化数据,Hadoop技术在实时性要求不高的场景中应用效果较好,但在实时性要求高的场景中不能满足需求.针对这一问题,论文利用对象化并行计算提出了一种高效的实时性解决方案.对象化并行计算融合了对象化、Hadoop、内存计算等技术.在方案中,业务数据格式化成对象并分布式存储到集群计算机内存中,任务拆分成子任务通过并行计算来完成.对象化并行计算系统应用在国家电网公司电网资产质量监督管理系统中,应用效果表明该方案可大幅度提升系统性能,满足实时性需求.  相似文献   

19.
本文介绍一种自动翻页扫描机器人,它能根据设定的扫描参数自动完成翻页、通过数码相机拍摄文字图片、页码识别,然后进行简单地图像处理并按指定的格式存贮,可实现图书电子化过程的自动化。本机器人主要用于代替扫描中繁杂的手动操作,在办公室、图书馆等需要大量扫描书本等印刷物的场所具有广泛的应用前景。  相似文献   

20.
为优化有限脉冲响应(FIR)数字滤波器的设计,提出一种基于双种群的文化算法。种群空间分别按照粒子群优化和差分进化算法独立进化。信仰空间作为知识库,用于保存求解问题的群体经验。仿真实验结果表明,在设计FIR数字滤波器时,该算法具有较高的鲁棒性和较快的收敛速度,优化结果好于同类算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号