摘要
本文首先提出了虚拟化内存泄漏的危害,探析和讨论了虚拟化内存泄漏的原理和风险,并设计出内存泄漏的实验演示方案,最后创造性地提出避免虚拟化内存泄漏的解决措施。
出处
《保密科学技术》
2013年第2期19-23,共5页
Secrecy Science and Technology
参考文献3
-
1蔡志强,丁丽萍,贺也平.一种基于虚拟机的动态内存泄露检测方法[J].计算机应用与软件,2012,29(9):10-13. 被引量:4
-
2汪小林,王振林,孙逸峰,刘毅,张彬彬,罗英伟.利用虚拟化平台进行内存泄露探测[J].计算机学报,2010,33(3):463-472. 被引量:15
-
3Xiaoxin Chen,Tal Garfinkel,E Christopher Lewis,Pratap Subrahmanyam,Carl A.Waldspurger,Dan Boneh,Jeffrey Dwoskin,Dan R.K.Ports.Overshadow:A Vritualization-Based Approach to Retrofitting Protection in Commodity Operating Systems[].Proceedings of theth International Conference on Architectural Support for Programming Languages and Operating Systems (ASPLOS’’).2008 被引量:1
二级参考文献29
-
1Xie Yichen, Aiken Alex. Context- and path-sensitive memory leak detection//Proeeedings of the ESEC/FSE'05. Lisbon, Portugal, 2005:115-125. 被引量:1
-
2Tsai T, Vaidyanathan K, Gross K. Low-overhead run-time memory leak detection and recovery//Proceedings of the PRDC'06. Riverside, USA, 2006:329-340. 被引量:1
-
3Qin Feng, Lu Shan, Zhou Yuanyuan. SafeMem: Exploiting ECC-memory for detecting memory leaks and memory corruption during production runs//Proceedings of the HPCA ' 05. San Francisco, USA, 2005:291-302. 被引量:1
-
4Bungale Prashanth P, Luk Chi-Keung. PinOS: A programmable framework for whole-system dynamic instrumentation//Proceedings of the ACM Conference on Virtual Execution Environments(VEEr07). San Diego, California, USA, 2007:137-147. 被引量:1
-
5Waldspurger Carl A. Memory resource management in VMware ESX server//Proceedings of the 5th Symposium on Operating Systems Design and Implementation (OSDI' 02). Boston, USA, 2002:181-194. 被引量:1
-
6Barham Pet al. Xen and the Art of virtualization//Proceedings of the 19th ACM Symposium on Operating System Principles(SOSP'03). New York, USA, 2003:164-177. 被引量:1
-
7Neiger Get al. Intel virtualization technology: Hardware support for efficient processor virtualization. Intel Technology Journal, 2006, 10(3) : 167- 177. 被引量:1
-
8AMD. AMD- V^TM Nested Paging. Revision: 1.0. Issue Date: July, 2008. 被引量:1
-
9Michael Vrable et al. Scalability, fidelity, and containment in the potemkin virtual honeyfarm//Proceedings of the 20th ACM Symposium on Operating System Principles (SOSP'05). Brighton, United Kingdom, 2005:148-162. 被引量:1
-
10Jones S T, Arpaci-Dusseau A C, Arpaci-Dusseau R H. VMM-based hidden process detection and identification using Lyeosid//Proeeedings of the ACM Conference on Virtual Execution Environments (VEEr08). Seattle, USA, 2008: 91- 100. 被引量:1
共引文献17
-
1肖如良,姜军,倪友聪,杜欣,谢国庆,蔡声镇.基于虚拟机自省的运行时内存泄漏检测模型[J].通信学报,2013,34(S1):21-30. 被引量:2
-
2吴志君,段富海.嵌入式Linux系统内存优化使用方法研究[J].甘肃科学学报,2012,24(1):119-122. 被引量:1
-
3张鹏,杨秋辉,李海怒.嵌入式软件内存泄露检测方法研究[J].计算机工程与应用,2013,49(14):56-59. 被引量:9
-
4肖如良,姜军,胡耀,韩佳,倪友聪,杜欣,蔡声镇.一种面向Xen虚拟计算环境的运行时内存泄漏检测方法[J].计算机研究与发展,2013,50(11):2406-2417. 被引量:2
-
5郑恩洋,李德波.多处理器虚拟化的云计算应用的安全研究[J].硅谷,2013,6(18):63-63.
-
6姜军,肖如良.基于CSP建模的虚拟化平台内存泄漏检测[J].计算机与数字工程,2013,41(11):1760-1763. 被引量:1
-
7段飞鹏,朱怡安,黄姝娟,赵聪.一种系统级内存泄漏的自愈机制[J].计算机与现代化,2014(3):81-84.
-
8田佳可,陈豪赞,颜锦奎.基于VB编程的内存泄露检测[J].电子测量技术,2014,37(2):109-111. 被引量:2
-
9何颖子,方庆霞.远端串扰下永磁探测电路相位鉴频特性测量[J].控制工程,2014,21(5):731-734.
-
10彭淑芬.基于虚拟机的信息系统结构安全研究[J].微型机与应用,2015,34(3):11-14. 被引量:1
同被引文献5
-
1王防修,周康.仿射密码在文件加密中的应用[J].武汉工业学院学报,2010,29(3):62-64. 被引量:2
-
2胡敏,杨吉云,姜维.Windows下基于文件特征的数据恢复算法[J].计算机应用,2011,31(2):527-529. 被引量:13
-
3张雪峰,黄志炜.基于编码方式的文档恢复技术[J].信息网络安全,2011(9):156-158. 被引量:3
-
4陈龙,敬凯,董振兴,田庆宜.基于EPROCESS特征的物理内存查找方法[J].重庆邮电大学学报(自然科学版),2013,25(1):122-125. 被引量:3
-
5黄休平,陈龙.一种从内存镜像中获取Word文本的方法[J].计算机与现代化,2013(8):165-167. 被引量:1
二级引证文献14
-
1秦中云,杜建萍,马栋萍.云计算环境下多校区图书馆智慧服务平台研究——以北京联合大学图书馆为例[J].图书馆建设,2019,0(S01):74-78. 被引量:28
-
2张江,贾玉洁,张晓宇.云计算环境下的内核虚拟机技术安全研究[J].计算机与网络,2017,43(4):72-75. 被引量:4
-
3常德显,杨英杰.基于ProVerif的TVP迁移协议安全性分析[J].计算机应用研究,2017,34(7):2155-2158.
-
4石源,张焕国,吴福生.一种可信虚拟机迁移模型构建方法[J].计算机研究与发展,2017,54(10):2284-2295. 被引量:6
-
5谢桂彬.试论基于云计算环境下的内核虚拟机技术安全[J].技术与市场,2017,24(11):72-73. 被引量:1
-
6章勇,张洁卉,柳斌.全局负载均衡下云环境中的大数据动态迁移方法[J].计算机科学,2018,45(1):196-199. 被引量:10
-
7何花,杨段生.面向数据中心的能源效率和服务器虚拟化[J].电子技术与软件工程,2018(8):151-153.
-
8关兆雄.基于KVM的可信虚拟化平台设计[J].自动化与仪器仪表,2018,0(5):112-115. 被引量:1
-
9王鹃,樊成阳,程越强,赵波,韦韬,严飞,张焕国,马婧.SGX技术的分析和研究[J].软件学报,2018,29(9):2778-2798. 被引量:28
-
10石源,张焕国,赵波,于钊.基于SGX的虚拟机动态迁移安全增强方法[J].通信学报,2017,38(9):65-75. 被引量:6
-
1Along.持久才是王道——高续航笔记本导购[J].电脑知识与技术(经验技巧),2010(6):63-66.
-
2晓慧.全天候作业——长续航商务本导购[J].电脑知识与技术(经验技巧),2011(4):61-63.
-
3师毅.“移动精英 演示高手” NEC NP61+[J].个人电脑,2008,14(11):15-16.
-
4师毅.移动演示好选择 Hitachi HCP-60X[J].个人电脑,2007,13(4):33-33.
-
5和利时:“逆”势扩张引发行业青睐[J].可编程控制器与工厂自动化(PLC FA),2009(6):25-25.
-
6和利时公司“亮剑”2010 FA/PA展[J].国内外机电一体化技术,2010(5):6-6.
-
7罗德与施瓦茨引领28 GHz的5G外场测试[J].电子测量与仪器学报,2017,31(2):321-321.
-
8“和利时杯”电气控制应用设计大赛江苏省筹备会召开[J].现代制造,2012(30):24-24.
-
9康浔,肖明.基于移动自组网的编队航行沙盘演示方案[J].茂名学院学报,2005,15(1):55-58.
-
10APC Travel Case——带充电模块的笔记本电脑包[J].新潮电子,2005(4):84-84.