共查询到19条相似文献,搜索用时 59 毫秒
1.
基于HOOK内核代码的传统主动防御软件在放行恶意驱动后对于高危险的恶意代码无法做到有效防御,因此在在已有的病毒行为分析和模式识别技术的基础上,提出了一种基于硬件虚拟化的主动防御模型.详细阐述了硬件虚拟化的主动防御系统的主体构架和实现,系统功能模块的划分及实现原理,行为视窗监控、黑白名单等关键技术的实现方法,从更底层的角度进行行为检测防御,并通过影子页表可以实现高强度的自我保护. 相似文献
2.
3.
4.
基于虚拟化技术的进程级监控 总被引:1,自引:0,他引:1
刘钊远 《微电子学与计算机》2009,26(12)
目前虚拟环境中,虚拟机管理程序VMM和客户操作系统之间相对独立,因此,VMM只能对客户操作系统的整体运行情况进行监控.但是,当客户操作系统中一个进程因某种原因导致整个客户操作系统崩溃时,VMM显得无能为力.文中将VMM对客户操作系统的监控粒度从操作系统级提升到进程级,从而增强虚拟机的安全性和稳定性. 相似文献
5.
为了提高文件系统监控的准确性和抗攻击能力,设计并实现了一种基于虚拟机监视器的文件系统监控系统,该系统从虚拟机外部透明、实时地监控文件系统操作,获取被监控主机的相关信息,对文件操作进行记录和分析,并保存日志到与被监控主机隔离的安全主机。实验表明,该系统能够有效地监控文件系统操作,保证日志文件安全,检测出恶意代码隐藏文件。 相似文献
6.
7.
本文分析了虚拟化技术的发展和在IT应用中的优势.并结合学院网络服务的应用实践,分析了虚拟化技术在网络服务器硬件资源整合、提高时效性、提高利用率、解决故障能力等方面具有重要的价值与深刻的意义,虚拟化技术必将得到更广泛应用和发展. 相似文献
8.
虚拟机自省(Virtual Machine Introspection,VMI)技术充分利用虚拟机管理器的较高权限,可以实现在单独的虚拟机中部署安全工具对目标虚拟机进行监测,为进行各种安全研究工作提供了很好的解决途径,从而随着虚拟化技术的发展成为一种应用趋势。基于为更深入的理解和更好的应用VMI技术提供参考作用的目的,本文对VMI技术进行了分析研究。采用分析总结的方法,提出了VMI的概念,分析其实现原理和实现方式;详细地分析总结了VMI技术在不同领域的研究进展,通过对不同研究成果根据实现方式进行交叉分析比较,得出不同研究成果对应的4种实现方式;分析了VMI技术面临的语义鸿沟问题;最后对VMI技术研究进行总结和展望。 相似文献
9.
多媒体技术与虚拟现实技术是当今计算机发展的必然趋势,如果将两者结合起来应用于教学领域会是一种有益的尝试。主要介绍了利用虚拟现实技术制作一个动画开发环境的思想和方法,目的是解决制作网络教学软件时动画开发依赖动画工具比较复杂以及传输速度较慢的问题,这个开发环境适用于非计算机专业的教师使用。 相似文献
10.
作为相对封闭的无线局电台,在信息化建设中,随着新设备的逐步替换,原有的应用软件无法适应新的设备,而出现各式各样的问题,严重影响了信息化工作开展,通过虚拟化技术的应用能够有效降低 IT 管理和运维的成本和时间,减少日常IT 维护工作的复杂程度,提高业务连续性和可恢复性。 相似文献
11.
12.
13.
面向云计算中虚拟化技术的等级保护要求研究 总被引:1,自引:0,他引:1
虚拟化技术是云计算的关键核心技术,在支撑云计算体系的同时,其本身的安全性也是人们关注的焦点。文中对虚拟化技术进行简单的介绍,分析虚拟化技术给信息系统带来的新的威胁和风险,在信息系统等级保护的框架下针对云计算中的虚拟化系统提出新的控制点和增强要求,为云计算系统的等级保护做出有益的探索。 相似文献
14.
Tamzidul Hoque Seetharam Narasimhan Xinmu Wang Sanchita Mal-Sarkar Swarup Bhunia 《Journal of Electronic Testing》2017,33(1):107-124
Malicious modification of integrated circuits in untrusted design house or foundry has emerged as a major security threat. Such modifications, popularly referred to as Hardware Trojans, are difficult to detect during manufacturing test. Sequential hardware Trojans, usually triggered by a sequence of rare events, represent a common and deadly form of Trojans that can be extremely hard to detect using logic testing approaches. Side-channel analysis has emerged as an effective approach for detection of hardware Trojans. However, existing side-channel approaches suffer from increasing process variations, which largely reduce the detection sensitivity and sets a lower limit of the sizes of Trojans detectable. In this paper, we present TeSR, a Temporal Self-Referencing approach that compares the current signature of a chip at two different time windows to isolate the Trojan effect. Since it uses a chip as a reference to itself, the method completely eliminates the effect of process noise and other design marginalities (e.g. capacitive coupling), thus providing high detection sensitivity for Trojans of varying size. Furthermore, unlike most of the existing approaches, TeSR does not require a golden reference chip instance, which may impose a major limitation. Associated test generation, test application, and signature comparison approaches aimed at maximizing Trojan detection sensitivity are also presented. Simulation results for three complex sequential designs and three representative sequential Trojan circuits demonstrate the effectiveness of the approach under large inter- and intra-die process variations. The approach is also validated with current measurement results from several Xilinx Virtex-II FPGA chips. 相似文献
15.
16.
介绍了一种基于嵌入式开发平台的网络视频监控系统的设计与实现方案。系统采用ATMEL公司生产的AT91RM9200型微处理器。文中给出了系统的整体结构框图,分析和设计了系统的存储模块、视频采集模块、外围电路模块,并给出了软件设计方案。测试结果表明该方案可满足目前多种场合的视频监控要求。 相似文献
17.
18.
为了解决集成电路设计中多方合作的成员信息泄漏问题,该文提出一种基于正交混淆的多硬件IP核安全防护方案。该方案首先利用正交混淆矩阵产生正交密钥数据,结合硬件特征的物理不可克隆函数(PUF)电路,产生多硬件IP核的混淆密钥;然后,在正交混淆状态机的基础上,实现多硬件IP核的正交混淆安全防护算法;最后,利用ISCAS-85基准电路和密码算法,验证正交混淆方法的有效性。在台湾积体电路制造股份有限公司(TSMC) 65 nm工艺下测试正交混淆的多硬件IP核方案,正确密钥和错误密钥下的Toggle翻转率小于5%,在较大规模的测试电路中面积和功耗开销占比小于2%。实验结果表明,采用正交混淆的方式能够提高多硬件IP核的安全性,可以有效防御成员信息泄漏、状态翻转率分析等攻击。 相似文献
19.
基于RFID技术的涉密文件监控与防护技术研究 总被引:1,自引:0,他引:1
涉密文件的管理历来是涉密部门很棘手的难题,本文提出了一种用RFID技术对涉密文件进行管理的方法,并重点讨论了基于RFID技术的涉密文件监控与防护技术。 相似文献