首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在分布式数据管理中,服务器的虚拟化是一项重要工作,将网络中的多个服务器进行虚拟集成,可以快速完成一些大型的计算任务,并且减少硬件花费,减少空间和能量消耗.多数服务器虚拟化产品具有动态迁移的特点,动态迁移技术可以使虚拟服务器在运行时从一台机器转移到另一台机器,避免因硬件维护所产生的暂时或长时间服务中断.动态迁移需要共享存储器,其性能随虚拟服务器数量增加,成为整个系统的瓶颈.提出和实现了一个基于Lustre集群文件系统的、建立在开源虚拟机解决方案KVM之上的服务器虚拟环境.实验结果证实,虚拟环境提升了虚拟服务器的输入输出性能,同时使得创建KVM用户的耗费时间明显缩短.  相似文献   

2.
随着网络技术的发展,网络恶意代码的越来越有攻击性,系统的安全漏洞往往导致数据丢失。虽然每天更新保护方法和软件,一些最近的rootkit,无形中仍然可以访问内核,是系统安全的新挑战。对系统安全的重点是如何保护受感染的操作系统上选定的进程。进程的保护和监控正越来越重要。在文章中,我们提出了一种基于硬件的虚拟化技术。它引入了一种新的机制虚拟机监视器(VMM)。和原始方法相比,它提供了一个超越传统的操作系统和处理器架构实施分级的保护域。  相似文献   

3.
海量的音视频数据已成为广播电视节目监测监管的基础性资源,但音视频数据的爆发性增长和与之相对应增加的异构存储设备,打破了以单一存储设备作为集中存储系统的界限.为强化数据服务能力,实现异构存储设备融合成统一的存储资源池,本文在分析网络存储工业协会的存储虚拟化设计规范的基础上,结合实际情况,提出了一种基于联合文件系统虚拟化方式的存储融合.本文考虑了音视频数据存储系统的海量性、集中性和高可用的特点,从全局命名空间、数据均衡和数据一致性等角度,通过实验验证了所设计的异构存储融合方案的可行性.  相似文献   

4.
在深入分析恶意代码及其检测技术特征的基础上,提出一种基于硬件虚拟机的恶意代码检测系统,轻量级虚拟机是基于硬件虚拟化技术实现的小型虚拟机,为文件检测提供环境。行为监控模块负责监控被检测文件的所有行为,并把这些行为记录下来为后面的分析提供依据。行为分析模块是系统的数据处理模块,需要对数据进行收集、分类、分析处理然后归纳得出测试结果。  相似文献   

5.
6.
资源隔离是计算机安全的一个重要手段,良好的安全隔离使得虚拟机技术成为近年来学术界和工业界的热点。在深入分析Linux环境下Xen完全虚拟化技术理论的基础上,设计了一个基于IntelVT技术的虚拟机安全隔离设计方案。该方案通过安全内存管理(SMM)和安全I/O管理(SIOM)两种手段进行保护,完善了Xen宿主机系统与虚拟机系统之间的安全隔离,为Xen虚拟机在实际的安全隔离环境中的应用提供了较高的安全保障。  相似文献   

7.
基于Xen硬件虚拟机的虚拟蜜网研究   总被引:1,自引:1,他引:0  
虚拟蜜网由于其强大的捕捉和发现功能,以及相对低廉的成本,被网络管理员广泛的使用。然而,其隐秘性相对较差,容易被比较谨慎的攻击者发现甚至反利用。文章基于Xen虚拟机这一开源虚拟机,提出了一种在硬件虚拟机上架构蜜网的方法,以提高攻击者探测发现虚拟蜜网的难度。  相似文献   

8.
介绍了一种基于虚拟文件系统的加密存储方法.通过文件系统开发技术设计并实现一个虚拟文件系统,该文件系统能够将一个二进制文件映射成虚拟磁盘,而且可以在虚拟磁盘上存取数据.为了保证虚拟磁盘中的文件的安全性,还在虚拟文件系统上集成了加密引擎、密钥管理和硬件绑定等模块.这种安全存储技术操作简单,并且能够提供高效实时的加密/解密措施,具有一定的实用价值.  相似文献   

9.
虚拟化技术已被广泛用于恶意软件分析系统,而虚拟机检测技术作为一种反分析技术,对恶意软件作者和安全研究人员都有重要意义。为了描述和探索虚拟机检测方法,给出了虚拟机检测的基本思想并介绍了几种已有检测方法,考虑到检测方法的通用性,提出了基于CPU缓存(Cache)操作模式差异的虚拟机检测方法,通过比较启用CPU缓存和禁用CPU缓存时的指令执行效率来判断当前环境是否为虚拟环境。通过实验发现在真机环境中禁用CPU缓存对指令执行效率有显著影响,而在虚拟环境中禁用CPU缓存对指令执行效率没有显著影响。实验结果表明,利用CPU缓存操作模式在真机环境与虚拟环境中的差异来检测虚拟机是可行的。  相似文献   

10.
介绍利用基于XEN虚拟化技术的XenServer虚拟机,解决电信企业中老旧应用系统服务器的整合以及业务系统迁移的难题,从而有效解决老旧应用服务器的硬件老化的故障隐患和业务系统的安全问题,实现业务的持续可靠运行。  相似文献   

11.
系统虚拟化技术性能评测   总被引:3,自引:0,他引:3  
虚拟化已成为企业数据中心有效整合资源、降低成本的重要技术,并且是云计算平台的重要组成部分。目前在工业界和学术界存在多种可供选择的虚拟化技术,本文首先对物理机和KVM、硬件辅助虚拟化的Xen、Xen半虚拟化、VirtualBox等开源虚拟化技术部署的虚拟机进行了性能基准测试,然后基于测试数据进行深入解读和分析。最后,结合各种虚拟化技术的性能评测结果,针对处理器密集型应用、磁盘I/O密集型应用和网络I/O密集型应用等虚拟化应用场景,为企业和科研用户在不同的应用场景中选择具体的虚拟化技术提出了切实的建议。  相似文献   

12.
虚拟化:技术、应用与挑战   总被引:1,自引:0,他引:1  
葛勤革 《通信技术》2011,(10):91-93,96
在当前"应用为王"的时代,虚拟化技术已经在服务器和桌面计算机中得到广泛应用,是挖掘计算机潜力和优化的主要途径,其发展趋势已经不可逆转。随着虚拟化技术的不断应用,传统的通信网络和信息安全技术势必将受到影响。面对这样的形势,首先对虚拟化的定义和技术概念进行辨析,进而介绍了虚拟化在传统计算、通信网络和信息安全领域的各种应用,最后分析了其对通信网络安全、接入和管理方面的挑战,指出了其将给通信网络和信息安全带来不小的发展机遇。  相似文献   

13.
云计算为信息系统未来的发展方向,而技术的发展却面临着许多的困难。随着云计算的不断普及和应用,安全问题的重要性正呈现逐步上升的趋势,并且成为制约云计算技术发展的关键因素。云计算的核心技术在于虚拟化,而虚拟化存在诸如安全隔离、受控迁移、权限访问等系列安全问题,已经实实在在摆在人们面前。文中着重分析目前虚拟化技术存在的安全问题,并提出了与之匹配的解决思路。  相似文献   

14.
云计算虚拟化安全技术研究   总被引:4,自引:2,他引:2  
近年来,伴随云计算服务的发展和普及,其安全问题也逐渐凸显.而其中的虚拟化安全则是云服务商和安全厂商关注的重点.梳理了云计算虚拟化环境中主要面临的安全威胁,提出了云计算虚拟化安全技术架构,包含基于KVM的虚拟化安全技术框架和虚拟化集中管控平台两个部分,并依照技术架构开发了“沃云”安全管理平台原型系统,对云计算虚拟化安全技术架构进行了理论验证.  相似文献   

15.
杜春阳  马宏  夏军波 《通信技术》2009,42(5):164-166
虚拟化技术是提升已有计算机资源利用率的一种有效手段。尽管它已经在高性能计算系统中崭露出自己在提升物力资源利用率以及用户的安全性上的优势,但是却一直没有受到重视,文章利用各种基准以VMWare Server,Xen,and OpenVZ we这几种虚拟化产品在SMP性能、文件系统中的表现,对完全虚拟化、准虚拟化以及操作系统级虚拟化在HPC涉及到的各个方面进行评测。  相似文献   

16.
虚拟化技术在嵌入式系统中的应用   总被引:3,自引:2,他引:1  
基于嵌入式系统对虚拟化环境的特殊要求,探讨如何设计虚拟机(VM)。针对工业实时控制,介绍了与第三方产品结合,把Intel虚拟化技术的好处拓展到应用中去。用虚拟化整合系统可以保证一定的实时性能;无需硬件冗余;进行软件移植而不简化应用。通过软件环境并行,虚拟化也允许原有的应用与新应用并存。它为多线程的应用在多核处理器上运行提供了途径。  相似文献   

17.
VMwareESXi服务器虚拟化解决方案   总被引:4,自引:0,他引:4  
高丽娜 《现代电子技术》2011,34(20):162-163,166
随着信息化的不断发展,企业的服务器数量变得越来越多。如何提高服务器使用效率,降低运营成本的问题已变得日益突出,而服务器虚拟化是解决这个问题的重要方法之一。为了给中小企业提供服务器虚拟化解决方案,采用了VMwareESXi虚拟化软件在HPDL380G6服务器上部署的方法,得到了如何新建虚拟机以及合理配置虚拟机的具体方法。  相似文献   

18.
张明旺 《电子科技》2012,25(11):112-113
针对用户在FAT32文件系统下由于误操作,造成硬盘上数据被误删除等数据丢失的情况,提出如何恢复数据的方法。通过对FAT32文件系统的结构,文件的存储特点等方面的介绍,重点分析了FAT32文件系统下数据恢复的原理,并在此基础上对数据恢复的具体方法和过程进行了阐述。  相似文献   

19.
宋铮  金波  祝颖泓  孙永清 《中国通信》2010,7(6):100-106
Research in virtualization technology has gained significant developments in recent years, which brings not only opportunities to the forensic community, but challenges as well. This paper discusses the potential roles of virtualization in digital forensics, examines the recent progresses which use the virtualization techniques to support modern computer forensics. The influences on digital forensics caused by virtualization technology are identified. Tools and methods in common digital forensic practices are analyzed, and experiences of our practice and reflections in this field are shared.  相似文献   

20.
基于虚拟化技术的进程级监控   总被引:1,自引:0,他引:1  
目前虚拟环境中,虚拟机管理程序VMM和客户操作系统之间相对独立,因此,VMM只能对客户操作系统的整体运行情况进行监控.但是,当客户操作系统中一个进程因某种原因导致整个客户操作系统崩溃时,VMM显得无能为力.文中将VMM对客户操作系统的监控粒度从操作系统级提升到进程级,从而增强虚拟机的安全性和稳定性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号