首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 210 毫秒
1.
一种Xen细粒度强制访问控制框架的设计与实现   总被引:1,自引:0,他引:1  
利用强制访问控制技术可实现虚拟机间安全的隔离与共享,但现有强制访问控制技术无法对虚拟机内部资源进行有效的保护。在深入分析Xen虚拟化技术和强制访问控制技术的基础上,针对Xen Security Module(XSM)/Flask架构,提出虚拟化强制访问控制VMAC(Virtual Mandatory Access Control)框架,提供了Virtual Machine(VM)和Virtual Machine Monitor(VMM)两级安全策略的集中管理和操作,实现了Xen的细粒度强制访问控制。  相似文献   

2.
Xen中Credit调度算法的优化   总被引:1,自引:0,他引:1  
在系统级虚拟机中,一个高效的调度算法可以显著提高硬件资源的利用率。Xen-q-以对半虚拟化Guest操作系统有效调度。但在Xen的全虚拟化环境中,由于Xen统对Guest操作系统的运行情况无法直接了解,因此无法对对全虚拟化的Guest操作系统做出有效的调度。该文主要对目前Xen中使用的Credit调度算法进行了如下改进:在全虚拟化Guest操作系统上运行反馈进程,该进程会向Xen反馈系统的负载状态,从而优化Xen对CPU资源的分配。  相似文献   

3.
云计算技术已飞速发展并被广泛应用,虚拟化作为云计算的重要支撑,提高了平台对资源的利用效率与管理能力。作为一款开源虚拟化软件,Xen独特的设计思想与优良的虚拟化性能使其被许多云服务商采用,然而Xen虚拟机监视器同样面临着许多安全问题。Xen为虚拟机提供的特权接口可能被虚拟机恶意代码利用,攻击者可以借此攻击Xen或者运行其上的虚拟机。文章针对Xen向虚拟机提供的超级调用接口面临被恶意虚拟机内核代码利用的问题,提出了一种基于执行路径的分析方法,用以追溯发起该超级调用的虚拟机执行路径,与一个最初的路径训练集进行对比,可以避免超级调用被恶意虚拟机内核代码利用。该方法通过追溯虚拟机内核堆栈信息,结合指令分析与虚拟机内核符号表信息,实现了虚拟化平台下对虚拟机执行路径的动态追踪与重构。在Xen下进行实验,通过创建新的虚拟机并让其单独运行来获得训练集,训练集中包含所有发起该超级调用的虚拟机路径信息。在随后虚拟机运行过程中针对该超级调用动态构造出对应的虚拟机执行路径,将其与训练集对比,避免非正常执行路径的超级调用发生。  相似文献   

4.
提出一种x86服务器虚拟化平台的性能测试系统。该系统支持Xen、VMware ESXi和Microsoft Hyper-V这3种虚拟化平台,可对平台上的虚拟服务器进行性能测试,同时获取虚拟化平台的性能数据。运用该系统对3种虚拟化平台完成性能测试,结果表明,Xen半虚拟化技术具有性能优势,而ESXi的总体表现最好。  相似文献   

5.
一种基于Xen的信任虚拟机安全访问设计与实现   总被引:3,自引:0,他引:3  
程川 《计算机与数字工程》2010,38(3):109-111,149
结合信任计算技术与虚拟化技术,提出了一种基于Xen的信任虚拟机安全访问机制,为用户提供了一种有效的安全访问敏感数据的模式。其核心思想是利用虚拟机的隔离性,为数据信息应用提供一个专用的隔离环境,同时利用信任计算技术保证该虚拟平台配置状态的可信性。  相似文献   

6.
VMware和Xen虚拟网络性能比较   总被引:3,自引:0,他引:3  
随着个人计算机处理能力的增强,虚拟化技术成为计算机系统的发展趋势。VMware和Xen是两种典型的硬件抽象层虚拟化软件,通过实验比较了它们的虚拟网络的性能。Xen的虚拟网络性能与真实主机(Physical)接近,而且比VMware Workstaion虚拟网络的性能要好。  相似文献   

7.
Xen安全机制探析   总被引:2,自引:0,他引:2  
虚拟化技术正在成为一种主流的网络应用,Xen作为一种虚拟化产品,已经在开源社区中得到广泛推广,其安全风险也受到业界关注。文章系统分析了Xen的安全框架XSM的实现机制和关键技术,介绍了ACM和Flask两种不同的安全构架,深入剖析了其中安全模型的具体实现原理和方法,并结合实际应用中的场景进行了安全保护分析。  相似文献   

8.
针对当前的虚拟化技术无法使各个虚拟机平等地或按特定比例地共享磁盘带宽、无法保证虚拟机间的I/O性能隔离的问题,基于Xen半虚拟化技术中的块IO请求处理过程,提出一种适用于Xen虚拟机间的磁盘I/O性能隔离算法-XIOS(XenI/O Scheduler)算法,在通用块层调度各虚拟机的块IO操作(bio结构),在I/O调度层保障延迟需求.实验结果表明该算法有效地在虚拟机间按比例地分配磁盘带宽.  相似文献   

9.
虚拟化技术作为云计算的基础架构,其安全性随着云计算的发展越来越受到人们的关注.提出一种针对虚拟机系统内核攻击的入侵检测方案,借助Xen提供的虚拟化平台,来获取虚拟机系统内核运行情况,从而达到监视和防止内核被攻击的目的.该方案可以有效地防御来自动态修改内核代码和内核不变数据结构一类的攻击.  相似文献   

10.
本文介绍了一种基于Xen平台的InfiniBand网络虚拟化技术,并通过网络通信资源划分、硬件命令代理、MSI中断处理以及存储地址转换和保护等方面对这种虚拟化技术的具体实现进行了详细描述。最后,本文对这种虚拟化的In-finiBand网络进行了性能测试,并针对其特点以及应用前景进行了分析。  相似文献   

11.
针对Xen虚拟机系统执行网络I/O密集型负载时容易耗尽Domain0的CPU资源而过载和执行计算密集型负载时在客户域平均性能与数目之间存在线性规划的问题,提出了两个负载类型相关的性能模型。首先,通过分析Xen虚拟机系统处理网络I/O操作的CPU资源消耗规律,建立了CPU核共享和CPU核隔离两种情况下的客户域网络I/O操作请求次数计算模型;然后,通过分析多个相同客户域并行执行计算密集型负载的平均性能与一个相同客户域执行相同负载的性能表现之间的关系,建立了并行执行计算密集型负载的客户域平均性能分析模型。实验结果表明,两个性能模型能够有效地限制客户域提交的网络I/O操作请求次数以防止Xen虚拟机系统过载,并求解给定资源配置情况下执行计算密集型负载的Xen虚拟机系统客户域伸缩性数目。  相似文献   

12.
阐述了一种基于VMM(virtual machine manager)的虚拟机缓存划分的设计与实现。该方法采用操作系统中的页面着色技术,在虚拟机管理器Xen上进行实现。这种机制对于VMM之上的客户操作系统是完全透明的,便于操作,具有很好的灵活性。经测试表明,提出的缓存划分的方法能够显著地提高同时运行在不同虚拟机上的应用程序的性能。对从SPEC CPU 2006基准测试程序里面挑选出来的并发程序的负载进行测试,结果表明缓存划分最高可以使其性能提升19%。  相似文献   

13.
一个基于虚拟机的日志审计和分析系统   总被引:1,自引:0,他引:1  
孟江涛  卢显良  聂小文 《计算机应用》2006,26(12):2913-2915
SNARE是Linux操作系统的一个日志审计和分析工具,但它容易受到攻击。提出了一个新的方法被用来保护它免受攻击。运用虚拟机监控器的功能,SNARE被移植到运行在虚拟机监控器Xen上的两个虚拟机中,SNARE的两个主要部分——Linux内核补丁和审计后台进程被分隔而分别放入两个被Xen强隔离的虚拟机。Xen提供了两个虚拟机间共享内存的机制,运用这一机制,运行在一个虚拟机上的Linux内核补丁记录并转移审计日志到运行在另一个虚拟机上的审计后台进程。与传统的SNARE相比,新方法使攻击者毁坏或篡改这些日志更加困难。初步的评估表明这个原型是简单而有效的。  相似文献   

14.
15.
在虚拟计算环境中,难以实时地监控与分配内存资源。针对以上问题,基于Xen虚拟计算环境,提出一种能够实时监控Xen虚拟机内存(VMM)使用情况的XMMC方法并进行了实现。所提方法运用Xen虚拟机提供的超级调用,其不仅能实时地监控虚拟机内存使用情况,而且能实时动态按需分配虚拟机内存。实验结果表明,XMMC方法对虚拟机应用程序造成的性能损失很小,低于5%;能够对客户虚拟机的内存资源占用情况进行实时的监测与按需调整,为多虚拟机的管理提供方便。  相似文献   

16.
在Xen虚拟化环境下,Credit调度算法是非抢占式调度算法,当虚拟CPU空时它不会将空闲状态信息通知给Xen,因此不会放弃物理CPU的使用权.虽然已有文献提出在虚拟CPU空闲时的处理方法,但它依然存在很多问题,例如空闲虚拟CPU的空闲时间还存在浪费的现象、没有考虑特权Service OS的空闲状态和虚拟机空闲状态判断不准确等,这造成很多不必要的性能损失.针对这样的问题,在Credit算法的基础上提出了虚拟CPU空闲调度算法,虚拟CPU空闲状态接收模块接收到的虚拟CPU空闲通知,动态调整该虚拟机的虚拟CPU的credit值,并将空闲的CPU时间分配给调度队列中其他的虚拟CPU使用.同时,根据该虚拟机的虚拟CPU的平均空闲率,重新调整该虚拟机的权重,从而实现了反馈控制与虚拟机调度的动态集成,实验结果证明该调度方法使系统的整体性能得到大大提高.  相似文献   

17.
目前,Xen虚拟机调度算法均采用独立调度虚拟CPU的方式,而没有考虑虚拟机各虚拟CPU之间的协同调度关系,这会使虚拟机各个虚拟CPU之间产生很大的时钟中断数量偏差等问题,从而导致系统不稳定.为了提高系统的稳定性,基于Credit算法提出了一种比RCS(relaxed co-scheduling)算法更松弛的协同调度算法MRCS(more relaxed co-scheduling).该算法采用非抢占式协同调整方法将各个虚拟CPU相对运行的时间间隔控制在同步时间检测的上限门限值T\\-{max}之内,同时利用同步队列中虚拟CPU优化选择调度方法和Credit算法的虚拟CPU动态迁移方法,能够更加及时地协同处理虚拟CPU,并且保证了各个物理CPU的负载均衡,有效地减少客户操作系统与VMM的环境切换次数,降低了系统开销.实验结果证明该方法不但保证了系统的稳定性,而且使系统性能得到一定程度的提升.虚拟机调度算法不仅影响虚拟机的性能,更会影响虚拟机的稳定性,致力于虚拟机调度算法的研究是一项非常有意义的工作.  相似文献   

18.
基于Xen的I/O准虚拟化驱动研究   总被引:3,自引:2,他引:1       下载免费PDF全文
胡冷非  李小勇 《计算机工程》2009,35(23):258-259
针对全虚拟化下客户端虚拟机无法“感知”虚拟机监视器的问题,对基于Xen的I/O准虚拟化驱动进行研究,通过实验可知,准虚拟化驱动能够消除全虚拟化方式下虚拟机监视器“黑箱”特性的限制,可以实现和虚拟机监视器的密切配合,从而提高I/O性能。在虚拟机Xen的全虚拟化环境中加入准虚拟化驱动,采用对比测试方法验证了该驱动能大幅提升网络性能。  相似文献   

19.
随着虚拟化技术的发展与云计算的流行,虚拟化环境下的安全防护问题一直受到广泛的关注。最近的Rowhammer攻击打破了人们对于硬件的信赖,同时基于Rowhammer攻击的各种攻击方式已经威胁到了虚拟化环境下的虚拟机监视器以及其他虚拟机的安全。目前业界已有的对Rowhammer攻击的防御机制或者局限于修改物理硬件,或者无法很好的部署在虚拟化环境下。本文提出一种方案,该方案实现了一套在虚拟机监视器层面的Rowhammer感知的内存分配机制,能够在虚拟机监视器层面以虚拟机的粒度进行Rowhammer攻击的隔离防护。测试表明,该方案能够在不修改硬件,以及引入较小的性能开销(小于6%的运行时开销和小于0.1%的内存开销)的前提下,成功阻止从虚拟机到虚拟机监视器以及跨虚拟机的Rowhammer攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号