首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
跨广域网的虚拟机实时迁移是多数据中心云计算环境的重要技术支撑。当前跨广域网的虚拟机实时迁移受到带宽小和无共享存储的限制而面临着技术挑战,如镜像数据迁移的安全性和一致性问题。为此,该文提出基于哈希图(HashGraph)的跨数据中心虚拟机实时迁移方法,运用去中心化的思想,实现数据中心之间可靠和高效的镜像信息分布式共享。通过HashGraph中Merkle DAG存储结构,改善了重复数据删除在跨数据中心迁移虚拟机镜像时的缺陷。与现有方法相比,该文方法缩短了总迁移时间。  相似文献   

2.
现阶段,随着经济的发展、科技的进步,虚拟机技术不断自我突破,实现发展,其应用领域也更加广泛。通过虚拟机技术的应用体会,计算机安全领域的安全防护效果得到了进一步提升。在计算机安全中,访问控制技术必不可少,虚拟机技术的应用,给计算机安全性能的提高带来了得天独厚的优越性。通过已有的虚拟机技术,能够实现不同虚拟域的网络设备共享和访问控制,这也是文章研究的主要内容。  相似文献   

3.
WSS 2008存储服务器,除了给工作站、服务器提供外部存储外,还可以为安装了VMware ESX Server、Hyper-V虚拟机化软件的主机,提供共享的外部存储,以实现虚拟机的“热”迁移等高级功能。下面,介绍在VMware ESX Server 4.0中,使用WSS 2008提供的iSCSI存储的方法。  相似文献   

4.
陈刚 《电信快报》2013,(10):25-27,41
资源池主要提供CPU、内存、共享存储、网络等系统资源,划分成不同的虚拟机组成各种业务平台。目前中国电信已建成多个云资源池平台,XenServer提供虚拟化服务,WSS(Web自服务器)虚拟机系统提供网络Console接入服务,使得远程维护在便捷的同时安全性能大幅提高。文章主要介绍资源池特点、工作原理和架构及WSS系统。  相似文献   

5.
虚拟机全系统在线迁移   总被引:16,自引:0,他引:16  
 本文介绍了一种虚拟机全系统在线迁移方法.设计了三阶段迁移方案(Three-Phase Migration,TPM),能迁移包括外存数据在内的虚拟机全系统状态,最小化迁移过程中的虚拟机暂停时间,并保证数据的一致性和完整性.在该方案中,使用了基于Block-bitmap的外存同步方式,由Block-bitmap记录迁移过程中的外存更新.此外,还提出了增量迁移方案(Incremental Migration,IM),当被迁移的虚拟机需要迁移回源主机时,增量迁移能够减少需要迁移的数据量,从而缩短迁移时间,降低迁移造成的性能代价.通过在Xen上的实验表明,该全系统迁移方案即使在I/O密集型的负载情况下仍然执行得很好,迁移过程中的虚拟机暂停时间与共享外存迁移时的暂停时间接近.基于Block-bitmap的外存同步机制简单高效,其监控过程中产生的性能代价低于1%.  相似文献   

6.
在网络安全研究方面和网络运营商提供的服务中,虚拟机技术越来越起着重要位置.虚拟机的网络连接问题是首要解决的问题.在平时工作和研究中,人们对虚拟机网络连接概念模糊,相关的参数设置考虑不全,造成虚拟机找不到宿主机或宿主机找不到虚拟机,以至于虚拟机无法访问互联网.本文以虚拟机的三种网络连接模式为线索,论述不同连接模式下虚拟机与物理机在网络中的关系,以及虚拟机与宿主机的IP地址、子网掩码、网关和DNS服务器地址,阐明虚拟机网络连接参数设置方法.  相似文献   

7.
文中分析了隔离网闸的原理以及应用中的问题,为实现更高效的安全隔离与数据交换系统,提出了基于一种基于虚拟机监控器体系结构的安全隔离与信息交互系统模型。并基于Xen虚拟机监控器系统,讨论了该模型的实现方式,利用Xen虚拟机体系结构实现不同客户域OS的安全隔离,采用Xen体系的超级调用、异步事件和域间内存共享访问机制,基于虚拟机管理器内部实现的访问控制模块(ACM)执行不同安全域信息受控交换策略,实现了不同客户域OS之间的受控数据交换。分析认为,该系统模型具有足够的安全隔离特性以及零内存拷贝的高效数据交换特性,具有重要的应用参考价值。  相似文献   

8.
 恶意软件常常能够成功攻击虚拟机和其管理系统,使虚拟环境处于一种不安全、难以恢复的状态.传统的安全防护机制无法满足虚拟环境的安全要求,本文提出一种基于代理的检测和协作修复机制,通过多个虚拟机节点共享修复情况信息,快速获取有效的修复工具,提高恢复能力.模拟分析和仿真实验结果证明该机制的实用性和效率.  相似文献   

9.
Linux操作系统下,文件的共享可以用NFS实现,NFS可以设置允许指定的客户端或指定的网段访问服务器。虚拟机VM中,安装Fedora8操作系统,其中一台配置成NFS服务器,另一台配置成客户端,实现在客户端访问NFS服务器中共享的文件。  相似文献   

10.
排除无关变量的影响,采用BP神经网络对虚拟机性能数据的提取和分析,预测出已知配置虚拟机的具体应用性能。对样本数据进行分析与提取特征值,有良好的适应性;对虚拟机性能预测进行准确的阐释与说明,性能预测模型实现调控虚拟机对物理机资源池的占用,通过采集虚拟机配置与性能的数据来帮助使用和管理虚拟机。  相似文献   

11.
随着各个行业信息化建设的不断深入,对信息系统的使用越来越多,各行各业的管理人员和专业技术人员能够借助信息化技术来高效、安全的来完成各项工作。建设安全、流畅、高效的服务器环境,也成为非常重要的目标和课题。服务器集群虚拟化的建设,以数台高性能主机和大容量存储阵列做为硬件资源池,在此基础上搭建若干虚拟机,创建虚拟服务器,不同的虚拟机可以运行不同的操作系统,并共享硬件资源池中的硬件资源,从而提高服务器的使用效能。  相似文献   

12.
随着云计算的发展需要,面临着越来越多的威胁,网络与信息安全也随之提升到了一个前所未有的高度,任何工作上的疏漏,都有可能造成非常严重的负面影响,影响到企业安全可持续。随着信息化云计算时代的到来,涉及敏感信息的安全保护正面临着越来越严峻的考验。网络攻击、病毒破坏、木马、存储介质盗取、遗失,非法授权或授权滥用、内部人员不经意失密、泄密,都构成严重的信息安全威胁,我们发现服务安全、数据安全、操作规范等安全问题,始终是云平台正常投入使用所面临的最大问题和业务隐患。本文阐述为了加强新疆移动云资源池数据安全,实现对云计算环境下虚拟机业务数据调取传输以及迁移过程中各类敏感数据的创建、生产、使用、销毁等各环节的全生命周期安全管控。监控处于数据生命周期各环节的各虚拟机传输过程和存储涉及哪类敏感数据;对敏感数据传输、分类,并给虚拟机打上需要销毁的标签,可靠擦除,避免虚拟机被共享后数据恢复。同时,实现对敏感数据宿主虚拟机的传输实时监控,发现异常和违规行为,避免违规或非法人员通过网络访问、隐蔽通道、非常规端口等方式盗取敏感数据。  相似文献   

13.
《现代电子技术》2020,(2):80-83
为打破教育机构之间的壁垒,推进学习记录数据互认,搭建校企数据共享平台,采用虚拟机、Linux系统、Docker容器等软件架构运行环境,运用超级账本技术设计数据共享平台,通过Fabric网络搭建智能合约设计、安装、调用等步骤,进行学习记录共享账本构建模拟实验,实现了基于区块链技术的分布式学习记录数据库创建与查询。实验结果表明,超级账本作为区块链技术的重要分支,适用于学习记录数据共建共享领域,为教育大数据建设提供了一种全新的技术支持与设计思路。  相似文献   

14.
文章认为虚拟化技术的广泛应用使得数据中心的能耗管理复杂化,如虚拟机迁移和服务器整合时,迁移哪个虚拟机,何时迁移虚拟机,如何放置虚拟机,整合负载需要考虑哪些问题等。整理、分类分析当前虚拟化数据中心环境中的各种能耗,对于资源和虚拟机的全局管理、合理的放置虚拟机、动态的迁移虚拟机、整合服务器等具有重大意义。文章研究了数据中心节能机制,包括虚拟化数据中心中的全局调度管理、虚拟机初始放置和整合、虚拟机在线迁移策略,以及迁移整合时对网络通信量的考虑、迁移开销、虚拟机负载相关性等。摘要:  相似文献   

15.
翟鹏伟 《通讯世界》2024,(2):184-186
在VMware虚拟化解决方案中,当客户部署的v Sphere数据中心需要进行维护时,要在不同VMware ESXi主机之间进行虚拟机迁移。若虚拟机没有运行业务,关闭虚拟机并进行虚拟机迁移则相对容易;若虚拟机有正在运行的业务,而且不能关闭,则难以进行虚拟机迁移。因此,重点运用负载均衡与轮询算法,在保证数据业务不受影响与分布式资源调度(distributed resource scheduling, DRS)集群整体性能稳定的情况下,在DRS集群中实现虚拟机迁移。  相似文献   

16.
虚拟机检测的方法多种多样,但是远程虚拟机检测一直都缺乏有效的手段,文中改进了基于虚拟机的时间依赖的方法,利用TCP时间戳与真实时间的关联性,结合机器学习的方法,提出了一种基于SVM的远程虚拟机检测方法。  相似文献   

17.
如今杀毒软件利用虚拟机模拟执行程序,判断其行为是否会对系统安全造成影响,从而由用户决定是放行通过或是报警拦截。针对虚拟机查毒的特点,研究如何检测杀毒软件的虚拟机环境。根据虚拟机环境与真实用户环境的区别,以及特定杀毒软件虚拟机的特有属性,找到规避虚拟机模拟执行的方法,从而使程序不被杀毒软件虚拟执行,欺骗杀毒软件直接放行通过,用来满足某些特定程序的要求。  相似文献   

18.
安全问题是云计算应用最受关注也是最受争议的一个问题,云计算中虚拟机使用者具有强身份认证一直以来都是云计算需要解决的主要安全问题之一.文中从建立虚拟机使用者强身份认证入手,从必要性、使用需求、虚拟机终端认证、虚拟机登录认证、虚拟机操作系统登录认证出发,阐述了虚拟机使用者身份认证相关技术及实现流程.  相似文献   

19.
闫世杰  陈永刚  刘鹏  闵乐泉 《通信学报》2015,36(11):102-107
提出了一种虚拟机计算环境的安全防护方案,该方案采用虚拟机内外监控相结合的方式对虚拟机的计算环境进行持续、动态的监控和度量,可对虚拟机进行反馈控制,保障虚拟机计算环境的安全,提升虚拟机的动态适应能力。对比现有安全防护案,该方案充分考虑了云计算中虚拟机效率损耗问题,安全性和执行效率较高,适用于虚拟计算环境。  相似文献   

20.
为虚拟机配置过多的资源,会浪费了其他虚拟机可能要用到的资源,而资源分配过少又势必导致虚拟机性能低下,因此,了解哪些资源会对虚拟机稳定性产生影响、合理配置虚拟机资源,降低整合风险成为了一项重要的工作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号