共查询到20条相似文献,搜索用时 140 毫秒
1.
回顾了操作系统的发展以及对虚拟机和可信计算的支持情况,分析了已有的几种代表性的系统模型,提出一种新的模型TOSVM,并详细描述了TOSVM的特殊之处,仔细分析了该模型的重要组件,还列出了该模型的两维度三模式几种代表性处理过程来说明TOSVM的先进性。 相似文献
2.
陈木朝 《电子制作.电脑维护与应用》2014,(18)
随着互联网技术和计算机技术的蓬勃发展,云计算技术也随之发展起来,云计算是一种计算资源可伸缩的、动态的而且被虚拟化了的新型计算模式,云计算资源为用户提供了更周到的服务,但在云计算服务开放式环境中存在的安全隐患也会随之增多。为提高云计算系统的安全性能,可信计算技术也就应运而生,将可信计算技术、虚拟化技术引入到云计算环境中,可以使该计算环境的安全性能得到大幅度提升,具有重要意义。 相似文献
3.
虚拟机的安全迁移是保障云环境安全可信的重要需求之一.对于包含虚拟可信平台模块(virtual TPM, vTPM)的可信虚拟机,还需要考虑vTPM的安全迁移问题.目前,已有一些针对可信虚拟机的安全迁移的研究,但是由于研究可信虚拟机的模型不统一,导致迁移模型解决问题的方案不能适用所有的迁移方案,存在一定的局限性.针对可信虚拟机的迁移缺乏统一的安全模型及测试方法的问题,参考虚拟机迁移中普遍存在的安全问题以及可信计算和云的相关规范,从整体系统层面对可信虚拟机的迁移进行安全需求分析;提出一种可信虚拟机迁移框架,将可信迁移的参与组件进行了抽象并描述了迁移协议中的关键步骤和状态;以标号迁移系统LTS为操作语义描述工具对可信迁移系统进行进一步的描述,以系统中迁移进程组件的建模为基础构建出动态的迁移系统状态迁移树;分析了LTS模型可以用于可信迁移协议的一致性测试,并通过与其他相关工作的比较说明了模型在考虑安全属性方面的完备性. 相似文献
4.
分析了系统虚拟机的基本原理;对系统虚拟机设计中的关键问题,包括处理器、内存和I/O设备的虚拟化、以及虚拟机的迁移进行了深入研究,分析了需要解决的问题,比较并总结了针对这些问题已提出的解决方法。探讨了基于虚拟机的各种应用,展望了虚拟机发展趋势。 相似文献
5.
文章在对虚拟化技术的安全性以及现有虚拟化安全增强技术分析的基础上,基于可信计算技术提出了一种新的可信安全虚拟机平台架构TSVPA,并对其体系结构和安全机制进行了设计。 相似文献
6.
智能卡的安全机制存在篡改存储数据或代码、拒绝服务攻击、重新编程等安全问题,其根源在于卡的合法应用环境发生了改变、正常应用操作序列发生了错乱或模仿。针对上述问题,结合智能卡应用与可信计算技术,提出一种对智能卡计算环境可信和行为可信的验证方法。通过智能卡COS的开发实现该可信增强的技术。该方法可提高金融卡应用的可信度。 相似文献
7.
针对云计算中带内完整性度量方案存在的依赖操作系统安全机制、部署复杂和资源浪费等问题,提出了基于虚拟机监控技术的带外完整性度量方案,可用于为云计算基础设施即服务(IaaS)的租户提供可信的虚拟域。该方案包括域外监控方案和域内外协同监控方案两部分。前者可对开源Linux虚拟域实现完全透明的完整性度量,同时弥补了其他基于系统调用捕获的域外方案所存在的不足。后者将实时度量与预先度量方法、域内度量与域外度量方法、细粒度的注册表度量方法和基于系统调用的域间信息传输方法相结合,可对不完全开源的Windows虚拟域实现完整性度量。实验证明了方案的度量能力是完备的、性能影响是可接受的。 相似文献
8.
杨双 《计算机与数字工程》2013,41(10):1650-1653
云计算技术越来越受欢迎,而作为节点的用户在使用云计算资源时,由于资源分配原因,可能会迁移到其他节点。在迁移过程中,会产生数据泄露等不安全事件。拟基于可信计算技术,提出一个安全的虚拟机迁移方法。该方法基于可信云计算平台模型,方法修改模型中的TC(TrustCoordinator),使可信节点承担可信第三方的职责。在此基础上,通过传递随机数方法,使可信节点和PCA(PrivacyCerti—ficationAuthority)验证对方是否可信,可信则迁移虚拟机,否则拒绝迁移。 相似文献
9.
刘真 《计算机工程与科学》2008,30(2):105-109
虚拟机技术通过解除硬件和软件资源的体系结构和用户感知的行为与其物理实现之间的耦合,去解决计算机系统的安全、性能和可靠性等问题。本文简要地介绍了虚拟机技术的发展历史及其复兴的根源,总结了计算机系统虚拟方法共同的体系结构和虚拟机的概要分类。从CPU、内存和I/O三个方面综述了虚拟机监视器的实现技术,通过对当前产品应用和研究开发情况的阐述,可以感知未来虚拟机技术的发展趋势。最后,讨论了虚拟机技术给我国信息安全建设提供的历史机遇与挑战。 相似文献
10.
王蒙娟 《电脑编程技巧与维护》2017,(17)
针对虚拟机安全监控系统的灵活性和安全性不足的问题,在Xen平台上研发虚拟机安全监控系统来解决该问题.对Xen虚拟机技术和虚拟机监控技术进行了详细描述,对虚拟机安全监控系统的框架进行了详细分析,给出了系统安全决策模块和安全呼叫模块之间的协商机制,并给出了系统模块的部分实现.对系统安全工程人员和项目架构人员都具有积极的作用. 相似文献
11.
一种基于Xen的信任虚拟机安全访问设计与实现 总被引:3,自引:0,他引:3
程川 《计算机与数字工程》2010,38(3):109-111,149
结合信任计算技术与虚拟化技术,提出了一种基于Xen的信任虚拟机安全访问机制,为用户提供了一种有效的安全访问敏感数据的模式。其核心思想是利用虚拟机的隔离性,为数据信息应用提供一个专用的隔离环境,同时利用信任计算技术保证该虚拟平台配置状态的可信性。 相似文献
12.
13.
14.
针对Xen虚拟机系统执行网络I/O密集型负载时容易耗尽Domain0的CPU资源而过载和执行计算密集型负载时在客户域平均性能与数目之间存在线性规划的问题,提出了两个负载类型相关的性能模型。首先,通过分析Xen虚拟机系统处理网络I/O操作的CPU资源消耗规律,建立了CPU核共享和CPU核隔离两种情况下的客户域网络I/O操作请求次数计算模型;然后,通过分析多个相同客户域并行执行计算密集型负载的平均性能与一个相同客户域执行相同负载的性能表现之间的关系,建立了并行执行计算密集型负载的客户域平均性能分析模型。实验结果表明,两个性能模型能够有效地限制客户域提交的网络I/O操作请求次数以防止Xen虚拟机系统过载,并求解给定资源配置情况下执行计算密集型负载的Xen虚拟机系统客户域伸缩性数目。 相似文献
15.
16.
17.
18.
对开源Xen虚拟化平台的体系结构、域的管理与控制、虚拟机通信机制、vcpu调度、虚拟化存储系统等进行了研究,并搭建试验环境进行了测试和模拟。 相似文献
19.
目前,Xen虚拟机调度算法均采用独立调度虚拟CPU的方式,而没有考虑虚拟机各虚拟CPU之间的协同调度关系,这会使虚拟机各个虚拟CPU之间产生很大的时钟中断数量偏差等问题,从而导致系统不稳定.为了提高系统的稳定性,基于Credit算法提出了一种比RCS(relaxed co-scheduling)算法更松弛的协同调度算法MRCS(more relaxed co-scheduling).该算法采用非抢占式协同调整方法将各个虚拟CPU相对运行的时间间隔控制在同步时间检测的上限门限值T\\-{max}之内,同时利用同步队列中虚拟CPU优化选择调度方法和Credit算法的虚拟CPU动态迁移方法,能够更加及时地协同处理虚拟CPU,并且保证了各个物理CPU的负载均衡,有效地减少客户操作系统与VMM的环境切换次数,降低了系统开销.实验结果证明该方法不但保证了系统的稳定性,而且使系统性能得到一定程度的提升.虚拟机调度算法不仅影响虚拟机的性能,更会影响虚拟机的稳定性,致力于虚拟机调度算法的研究是一项非常有意义的工作. 相似文献
20.
为了降低开销以及增加灵活性,通过虚拟化技术将多个系统运行在一个通用计算平台上已成为复杂实时嵌入式系统的趋势。Xen是近年来应用最广泛的虚拟化技术,对其默认使用的Credit调度算法进行实时性能分析,使得能够直接对运行在Xen上的实时系统进行可调度性测试,并且可以通过形式化的资源界限函数对Credit的实时性进行直观的评估。首先分析了Credit调度算法的基本实现,提出并且证明了一种配置VCPU参数的方法使得Credit的实时性得到提升,在此基础上,通过证明得到了Credit算法的基本性质,并得出其在最坏情况下为VCPU分配的资源函数曲线。 相似文献