首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  国内免费   1篇
  完全免费   7篇
  自动化技术   14篇
  2014年   2篇
  2013年   1篇
  2012年   4篇
  2011年   2篇
  2008年   3篇
  2005年   1篇
  2002年   1篇
排序方式: 共有14条查询结果,搜索用时 93 毫秒
1.
一个基于硬件虚拟化的内核完整性监控方法   总被引:2,自引:0,他引:2       下载免费PDF全文
李殉  黄皓 《计算机科学》2011,38(12):68-72
对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分析,得出了在实际系统中保证内核完整性需要的条件:保障数据完整性,影响系统功能的关键数据对象只能由指定的代码在特定情况下修改;保障控制流完整性,保护和监控影响代码执行序列改变的所有因素。并采用硬件虚拟化的Xen虚拟机监控器实现对Linux内核的保护和监控。实验结果证明,该方法能够阻止外来攻击和本身漏洞对内核的破坏。  相似文献
2.
新型云计算服务器的设计与实现   总被引:2,自引:1,他引:1       下载免费PDF全文
游小明 《计算机工程》2011,37(11):40-42
采用传统服务器组成云计算数据中心存在体积大、功耗高、效能低等问题。为此,设计并实现一种新型云计算服务器。对该服务器的关键技术进行阐述,包括云处理器、3D-torus网络拓扑结构、负载均衡策略、硬件虚拟化等技术。与传统服务器相比,该新型云计算服务器具有体积较小、功耗低等特点。  相似文献
3.
基于硬件虚拟化技术的隐藏进程检测技术*   总被引:1,自引:0,他引:1       下载免费PDF全文
随着越来越多的PC用户习惯于从互联网上下载和执行各类软件,潜在的自隐藏恶意代码已成为亟待解决的安全问题,而进程隐藏是这类恶意代码最常用也是最基本的规避检测的自隐藏技术。针对这个问题,提出了一种新的基于硬件虚拟化技术的隐藏进程检测技术——Libra。Libra通过构造一个轻量级的虚拟机监视器(libra virtual machine monitor,LibraVMM)实现了从虚拟层隐式获取真实进程列表(true process list, TPL)的新技术。与已有的基于虚拟机技术的解决方案相比,Libra  相似文献
4.
基于硬件虚拟化实现多结点单一系统映像   总被引:1,自引:0,他引:1       下载免费PDF全文
实现多结点单一系统映像SS(ISingle System Image)是并行计算机体系结构研究的一个重要方向。当前,国内、外关于SSI的大量研究工作是在中间件层(MiddlewareLevel)开展的,存在透明性较差和性能较低等问题。提出了一种实现多结点SSI的新方法,即利用硬件虚拟化技术,在操作系统OS(Operating System)之下构建分布式虚拟机监视器DVMM(Distributed Virtual Machine Monitor),DVMM由各结点之上的VMM(Virtual Machine Monitor)共同组成,各VMM完全对称;通过各结点的VMM之间协作,实现多结点系统资源的感知、整合、虚拟化和呈现,使多结点对OS呈现为SSI;通过DVMM与OS配合,实现在多结点系统上透明地运行并行应用软件。同现有方法相比,所述方法具有透明性好、性能较高、应用面广和实现难度适中等优势。  相似文献
5.
一年前,当惠普提出FSAM(联合存储区域管理)战略时,FSAM仅仅是一个美好的概念或前景。而今天,FSAM已经变为现实。因为惠普已经能为用户提供可用的、包括虚拟化存储产品在内的,从软件到硬件的全系列存储产品,FSAM就在眼前。  相似文献
6.
在一台电脑上安装两个甚至更多的操作系统,这一愿望今广大用户翘首期盼。多操作系统共存技术的出现让我们看到了希望,随后大名鼎鼎的VMware更实现了虚拟操作系统。然而这还远远无法满足我们的需求,在一台电脑上同时运行两款操作系统,这才是最终极的目标。如今双内核处理器以及多路SMP并行工作技术已经开始普及,面对实际效率并不高的尴尬,或许改变整体工作架构才是关键。  相似文献
7.
钱振江  刘苇  黄皓 《计算机学报》2012,35(7):1462-1474
虽然传统的虚拟化监控方法可以在一定程度上保障操作系统安全.然而,虚拟监控器VMM中管理域Domain0的存在以及操作系统级的切换所带来的性能损失是很多具有大型应用的操作系统所不能接受的.注重硬件虚拟化技术的监控能力而摒弃其不必要的虚拟化能力,提出了一个新型的通用的虚拟化监控框架HybridHP,并实现其原型.HybridHP将管理域和虚拟机监控机制两者整合到被监控操作系统的地址空间,具有很好的获取被监控系统操作语义的能力.利用Isabelle/HOL形式化辅助证明工具验证HybridHP的隔离性、安全性和监控能力.最后对HybridHP进行了攻击实验和性能评估,结果显示HybridHP提供了和传统的虚拟化监控方案相同的安全保障,并具有很好的系统性能.  相似文献
8.
近些年来,恶意代码攻击的目的由破坏炫耀向经济利益转变,因而更加注重自身的隐藏.Rootkit具有隐蔽性强、特权级高等特点,成为主机安全的严重威胁.硬件虚拟化技术出现后,Rootkit扩展到了操作系统外部,对检测技术提出了新的挑战.本文总结了近几年网络安全领域中Rootkit隐藏技术和检测技术的研究进展,分析了各自面临的问题,并基于对Rootkit隐藏技术和检测技术的分析,探讨Rootkit检测技术的发展趋势.  相似文献
9.
尹勤 《微型电脑应用》2012,28(12):25-28
基于桌面虚拟化技术在企业内部IT桌面工作环境应用的研究,从虚拟化技术的发展、分类和特点出发,分析了硬件虚拟化、桌面虚拟化和应用虚拟化等技术的优缺点。还分析了目前企业内部桌面系统管理和维护所存在的问题及挑战、桌面虚拟化技术对于传统企业IT桌面应用系统的改进以及企业内部IT管理和成本控制等方面带来的优势。  相似文献
10.
随着虚拟化技术的发展及其在云计算中的广泛应用, 传统的rootkit也开始利用硬件虚拟化技术来隐藏自己。为了对抗这一新型rootkit的攻击, 研究了传统rootkit检测方法在检测硬件虚拟化rootkit(HVMR)上的不足, 分析了现有的HVMR检测方法, 包括基于指令执行时间差异的检测方法、基于内存资源视图差异的检测方法、基于CPU异常和错误的检测方法, 以及基于指令计数的监测方法等。总结了这些检测方法的优缺点, 并在此基础上提出了两种通过扫描内存代码来检测HVMR恶意性的方法, 分别是基于hypervisor的恶意性检测方法和基于硬件的恶意性检测方法, 同时也预测了未来虚拟化检测技术的发展方向。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号