首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
基于虚拟化技术的恶意软件行为分析是近年来出现的分析恶意软件的方法。该方法利用虚拟化平台良好的隔离性和控制力对恶意软件运行时的行为进行分析,但存在两方面的不足:一方面,现有虚拟机监视器(Virtual Machine Monitor,VMM)的设计初衷是提高虚拟化系统的通用性和高效性,并没有充分考虑虚拟化系统的透明性,导致现有的VMM很容易被恶意软件的环境感知测试所发现。为此,提出一种基于硬件辅助虚拟化技术的恶意软件行为分析系统——THVA。THVA是一个利用了安全虚拟机(SVM)、二级页表(NPT)和虚拟机自省等多种虚拟化技术完成的、专门针对恶意软件行为分析的微型VMM。实验结果表明,THVA在行为监控和反恶意软件检测方面表现良好。  相似文献   

2.
周城  赵丽华  马晨 《数字社区&智能家居》2011,(11):2700-2702,2711
在当信息安全领域,特别是在恶意软件分析等方面,经常利用虚拟机技术,以提高病毒分析过程中的安全性和节约硬件资源.该文通过对基于特权级压缩的VMware虚拟机的分析,提出了虚拟机检测的基本原理和方法,并提出了未来虚拟机检测技术的发展方向.  相似文献   

3.
目前恶意代码研究领域普遍使用虚拟机来动态分析恶意代码,然而众多恶意代码都使用了虚拟机检测的技术来对抗。本文首先简单介绍了虚拟机技术,然后对虚拟机检测技术及其相应检测算法进行了研究,最后介绍了一些反虚拟机检测技术。  相似文献   

4.
跨虚拟机的可信检测   总被引:2,自引:0,他引:2       下载免费PDF全文
随着网络计算以及"云计算"的兴起,虚拟化技术得到了更多重视与应用。在计算机技术中,安全问题一直是非常重要研究课题。运用虚拟化技术,可以发现一些新的方法来解决传统非虚拟化计算机环境下的安全问题。设计并实现了虚拟机之间的检测方法,来对目标虚拟机进行可信检测。该方法最大的优势在于其对目标虚拟机进行可信检测的同时,可以避免恶意软件对检测程序本身的攻击。  相似文献   

5.
针对目前日益严峻的软件保护问题,对现有基于虚拟机的软件保护技术进行分析与研究,对虚拟机保护技术进行了改进,设计了一种增强型虚拟机软件保护技术。采用了虚拟花指令序列与虚拟指令模糊变换技术,并对虚拟机的虚拟指令系统做了改进,从而提高了虚拟机执行的复杂程度与迷惑程度,具有高强度的反逆向、防篡改、防破解的特点。实验分析表明,增强型虚拟机保护技术明显优于普通型虚拟机保护技术。  相似文献   

6.
通过检测虚拟机内部的隐藏文件,检测工具可以及时判断虚拟机是否受到攻击.传统的文件检测工具驻留在被监视虚拟机中,容易遭到恶意软件的攻击.基于虚拟机自省原理,设计并实现一种模块化的虚拟机文件检测方法FDM. FDM借助操作系统内核知识,解析虚拟机所依存的物理硬件,构建虚拟机文件语义视图,并通过与内部文件列表比较来发现隐藏文件. FDM将硬件状态解析和操作系统语义信息获取以不同模块实现,不仅具备虚拟机自省技术的抗干扰性,还具备模块化架构的可移植性与高效性.实验结果表明, FDM能够准确快速地检测出虚拟机内部的隐藏文件.  相似文献   

7.
基于虚拟化的安全监控   总被引:2,自引:0,他引:2  
项国富  金海  邹德清  陈学广 《软件学报》2012,23(8):2173-2187
近年来,虚拟化技术成为计算机系统结构的发展趋势,并为安全监控提供了一种解决思路.由于虚拟机管理器具有更高的权限和更小的可信计算基,利用虚拟机管理器在单独的虚拟机中部署安全工具能够对目标虚拟机进行检测.这种方法能够保证监控工具的有效性和防攻击性.从技术实现的角度来看,现有的研究工作可以分为内部监控和外部监控.根据不同的监控目的,详细地介绍了基于虚拟化安全监控的相关工作,例如入侵检测、蜜罐、文件完整性监控、恶意代码检测与分析、安全监控架构和安全监控通用性.最后总结了现有研究工作的不足,并指出了未来的研究方向.这对于从事虚拟化研究和安全监控研究都具有重要意义.  相似文献   

8.
《微电脑世界》2012,(9):136
近日,赛门铁克检测出一种针对Mac系统的新型恶意软件,并将其命名为OSX.Crisis。该恶意软件可以传播到4种不同的环境中:Mac、Windows、虚拟机和Windows Mobile。值得一提的是,该恶意软件的先进性不仅体现在功能上,还体现在其传播方式上。这  相似文献   

9.
对现有的恶意软件检测算法进行研究之后发现,某些检测算法只能检测一种恶意软件,并且部分传统的检测算法在检测恶意程序时漏检率偏高;针对目前现有的检测算法缺乏综合性检测能力的短板,在此文中提出了一种新的检测算法,该检测算法具有一定的综合检测能力;新算法的思路如下:第一步区分某种软件是恶意软件还是非恶意软件,如果是恶意软件则提取其特征码,然后使用决策树根据恶意软件的特征码对恶意软件进行识别和分类,如果存在特征码不能识别的恶意软件,那么再根据病毒和蠕虫的特征使用相似性计算算法对未知的恶意软件进行相似性计算,最后使用决策系统对相似性算法计算的结果进行决策,该恶意软件是病毒还是蠕虫;将相似性计算算法,决策树和决策系统在检测恶意软件算法中进行应用是文章的创新之处。  相似文献   

10.
多年来,很多人认为企业端点反恶意软件没有什么用:它不仅过于昂贵,而且经常错过应该抓住的已知恶意软件,还无法检测到从未出现过的恶意软件。然而,目前几乎所有企业都将端点防病毒软件作为网络必备的安全防护网。那么,端点反恶意软件的未来会怎样呢?它会不断发展和完善还是被其他技术所取代?在本文中,我们将探讨为什么企业端点反恶意软件没有以前那么有效;如何  相似文献   

11.
李旭  卢凯  李根 《计算机科学》2009,36(4):129-132
随着Java语言的广泛应用,Java虚拟机的性能越来越受到人们重视,而虚拟机的动态编译技术是影响其性能的重要因素.Jikes RVM使用Java语言实现了一个Java虚拟机.首先分析了Jikes RVM的3个主要动态编译器的结构及其涉及的关键编译技术,包括基线编译、优化编译和自适应编译,然后利用SPECjvm Client98对Jikes RVM和Sun JVM的动态编译性能进行了测试和比较.测试结果显示,Jikes RVM的性能和Sun JVM性能基本相同,最后针对Jikes RVM的不足提出了改进Jikes RVM 编译器的方法.  相似文献   

12.
OpenFlow是为支持互联网创新研究而提出的基于流分类的新型网络试验技术,以OpenFlow为研究对象,在mininet测试平台下,利用Open vSwitch交换机搭建虚拟交换试验网络模型,并进行了简单测试,从而为未来互联网试验创新技术的分析和研究提供便利.  相似文献   

13.
链式虚拟磁盘快照技术是广泛实现的一种支持虚拟机失效恢复的技术手段,针对链式结构磁盘快照技术引入多余I/O请求导致虚拟机性能低效问题,分析和研究了支持高效虚拟机快照实现的无链式关联磁盘快照技术,通过集成ZFS及OCFS2文件系统给出了无链式关联磁盘快照技术实现,并设计和实现了虚拟机快照存储组织模型和快速检索算法,提高了虚拟机快照检索效率.设计试验验证了系统的有效性.  相似文献   

14.
利用虚拟机技术构建计算机网络实验教学环境研究   总被引:1,自引:0,他引:1  
本文首先介绍虚拟机和虚拟机技术,然后设计并实现利用虚拟机技术构建网络操作系统服务器配置实验教学环境及利用VMware公司推出的网络安全工具包虚拟机搭建网络安全技术实验教学环境,充分阐述了虚拟机技术在计算机网络实验教学环境中的重要作用。  相似文献   

15.
徐旭  余俊丰 《计算机工程与设计》2011,32(4):1236-1240,1245
针对传统的静态检测方法准确率低下,动态检测方式难以获得较高吞吐率的瓶颈,提出了一种动态静态混合模式的恶意网页检测系统,该系统采用二级串联的检测方式。在基于规则的分类器属性提取中,应用关联文本追踪合并的思想,大幅提高了静态检测算法的准确率;利用设计的轻量级虚拟机来代替传统的系统级虚拟化检测环境,使得动态检测系统具有更高的任务吞吐率。最后对混合模式的检测准确率和吞吐率与各级检测子系统的依赖关系进行了推导和分析,实验结果表明了该模式的实用性。  相似文献   

16.
自从1960年前后IBM成功推出VM/370,虚拟机的发展已经有了40多年的历史,尤其是最近几年VMware和Xen等针对X86架构的虚拟机产品的问世把对虚拟机的研究推到了工业界和研究界的前沿。人们在考虑虚拟机带来资源利用率提高的同时,也在关注着虚拟机的引入对计算机网络信息安全的影响。虚拟化能实现部分隔离功能,能增加系统的安全性。本文对完全硬件仿真虚拟机、半虚拟化虚拟机以及操作系统级虚拟机中的通讯机制的安全性进行分析,详细描述了目前的研究情况、存在的问题以及一些有针对性的优化方法。  相似文献   

17.
针对个人终端操作系统安全问题,提出一种基于系统虚拟化技术的操作系统安全增强模型,研究提高该模型下KVM虚拟机显示性能的显卡透传技术。实验结果表明,显卡透传技术能够克服虚拟机客户操作系统的显示性能缺陷,使得客户机操作系统能够像真实操作系统一样满足图形显示与处理的应用,适用于终端安全领域。  相似文献   

18.
目前计算机虚拟技术的应用成为各类技术专业领域的重要发展趋势之一.本文从搭建虚拟测量机的技术实现出发,分析了测量机虚拟技术的具体需求,分别对虚拟测量机实现涉及的三个关键技术,测量机的仿真、测量路径规划、虚拟测量数据处理进行了深入的论述,分析了各个技术的实现难点,给出了具体实现的思路和方法.最后按照功能需求划分了虚拟测量机的模块,并在HOOPS平台下利用文中的技术实现思路和方法,搭建了虚拟测量机的原型,验证了文中的思路和方法的可行性、有效性.  相似文献   

19.
Virtualization is a popular technology. Services and applications running on each virtual machine have to compete with each other for limited physical computer or network resources. Each virtual machine has different I/O requirement and special priority. Without proper scheduling resource management, a load surge in a virtual machine may inevitably degrade other’s performance. In addition, each virtual machine may run different kinds of application, which have different disk bandwidth demands and service priorities. When assigning I/O resources, we should deal with each case on demand. In this paper, we propose a dynamic virtual machine disk bandwidth control mechanism in virtualization environment. A Disk Credit Algorithm is introduced to support a fine-gained disk bandwidth allocation mechanism among virtual machines. We can assign disk bandwidth according to each virtual machine’s service priority/weight and its requirement. Related experiments show that the mechanism can improve the VMs’ isolation and guarantee the performance of the specific virtual machine well.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号