期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
新型云计算服务器的设计与实现 被引量:27
1
作者 游小明 《计算机工程》 CAS CSCD 北大核心 2011年第11期40-42,共3页
采用传统服务器组成云计算数据中心存在体积大、功耗高、效能低等问题。为此,设计并实现一种新型云计算服务器。对该服务器的关键技术进行阐述,包括云处理器、3D-torus网络拓扑结构、负载均衡策略、硬件虚拟化等技术。与传统服务器相比... 采用传统服务器组成云计算数据中心存在体积大、功耗高、效能低等问题。为此,设计并实现一种新型云计算服务器。对该服务器的关键技术进行阐述,包括云处理器、3D-torus网络拓扑结构、负载均衡策略、硬件虚拟化等技术。与传统服务器相比,该新型云计算服务器具有体积较小、功耗低等特点。 展开更多
关键词 云计算 新型云计算服务器 3D-torus网络 硬件虚拟化
下载PDF
基于桌面虚拟化技术的新型IT办公环境 被引量:16
2
作者 尹勤 《微型电脑应用》 2012年第12期25-28,共4页
基于桌面虚拟化技术在企业内部IT桌面工作环境应用的研究,从虚拟化技术的发展、分类和特点出发,分析了硬件虚拟化、桌面虚拟化和应用虚拟化等技术的优缺点。还分析了目前企业内部桌面系统管理和维护所存在的问题及挑战、桌面虚拟化技术... 基于桌面虚拟化技术在企业内部IT桌面工作环境应用的研究,从虚拟化技术的发展、分类和特点出发,分析了硬件虚拟化、桌面虚拟化和应用虚拟化等技术的优缺点。还分析了目前企业内部桌面系统管理和维护所存在的问题及挑战、桌面虚拟化技术对于传统企业IT桌面应用系统的改进以及企业内部IT管理和成本控制等方面带来的优势。 展开更多
关键词 桌面系统 硬件虚拟化 桌面虚拟化 应用虚拟化 IT桌面管理
下载PDF
基于硬件虚拟化的单向隔离执行模型 被引量:6
3
作者 李小庆 赵晓东 曾庆凯 《软件学报》 EI CSCD 北大核心 2012年第8期2207-2222,共16页
提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为... 提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为SSM提供了一个单向隔离的执行环境.既保证了安全性,又允许SSM以函数调用的方式与外部进行交互.安全应用程序的可信计算基(trusted computing base,简称TCB)仅由安全敏感模块和隔离执行器构成,不再包括应用程序中的安全无关模块和操作系统,有效地削减了TCB的规模.原型系统既保持了与原有操作系统环境的兼容性,又保证了实现的轻量级.实验结果表明,系统性能开销轻微,约为6.5%. 展开更多
关键词 隔离执行 硬件虚拟化 安全敏感模块 可信计算基
下载PDF
融合虚拟化和操作系统的动态程序分析框架
4
作者 潘家晔 沙乐天 《信息安全学报》 CSCD 2024年第4期64-78,共15页
各种高级恶意代码在网络空间中不断出现,具有分析对抗能力强、恶意行为更隐蔽等新特点,对各类信息系统的安全性产生严重威胁。为深度了解恶意代码及相关攻击活动,需研究更实用和高效的分析方法,以提高对威胁的分析能力和响应速度。针对... 各种高级恶意代码在网络空间中不断出现,具有分析对抗能力强、恶意行为更隐蔽等新特点,对各类信息系统的安全性产生严重威胁。为深度了解恶意代码及相关攻击活动,需研究更实用和高效的分析方法,以提高对威胁的分析能力和响应速度。针对二进制程序分析,尽管已有较多的研究成果,但随着软硬件技术的发展,仍面临实用性和灵活性较低、性能和资源开销较高、难以适应新的应用场景等问题。因此在已有工作的基础上,本文以动态细粒度程序分析为目标,将操作系统和虚拟机监视器进行深度融合,提出一种新的二进制程序动态分析方法。该方法充分利用硬件虚拟化新特性对目标程序的执行进行动态拦截,能够更便捷地对用户模式应用程序进行自动化分析,并采用新的动态分析相关内存管理方案,以提高细粒度分析的效率和分析代码构建的灵活性;同时综合程序执行和指令分析进行分离的策略,进一步降低分析过程对目标程序运行时的性能影响。本文在Windows平台上设计了该方法的原型并实现相应的分析框架,采用基准程序和实际应用程序进行大量实验,验证了该方法的可行性和高效性,并通过数据流分析案例进一步展示了框架在实际分析中具有较高的应用价值。 展开更多
关键词 程序分析 动态分析 恶意代码 系统内核 硬件虚拟化
下载PDF
Rootkit隐藏技术与检测方法研究 被引量:5
5
作者 姜辉 杨峰 段海新 《小型微型计算机系统》 CSCD 北大核心 2012年第5期1006-1011,共6页
近些年来,恶意代码攻击的目的由破坏炫耀向经济利益转变,因而更加注重自身的隐藏.Rootkit具有隐蔽性强、特权级高等特点,成为主机安全的严重威胁.硬件虚拟化技术出现后,Rootkit扩展到了操作系统外部,对检测技术提出了新的挑战.本文总结... 近些年来,恶意代码攻击的目的由破坏炫耀向经济利益转变,因而更加注重自身的隐藏.Rootkit具有隐蔽性强、特权级高等特点,成为主机安全的严重威胁.硬件虚拟化技术出现后,Rootkit扩展到了操作系统外部,对检测技术提出了新的挑战.本文总结了近几年网络安全领域中Rootkit隐藏技术和检测技术的研究进展,分析了各自面临的问题,并基于对Rootkit隐藏技术和检测技术的分析,探讨Rootkit检测技术的发展趋势. 展开更多
关键词 网络安全 ROOTKIT 恶意代码 硬件虚拟化
下载PDF
基于敏感Native API的恶意软件检测方法 被引量:5
6
作者 白金荣 王俊峰 +1 位作者 赵宗渠 刘达富 《计算机工程》 CAS CSCD 2012年第13期9-12,共4页
分析恶意软件传播与破坏的行为特征,包括进程、特权、内存操作、注册表、文件和网络等行为。这些行为通过调用相应的API函数来实现,为此,提出一种基于敏感NativeAPI调用频率的恶意软件检测方法,采用Xen进行二次开发,设计对恶意软件透明... 分析恶意软件传播与破坏的行为特征,包括进程、特权、内存操作、注册表、文件和网络等行为。这些行为通过调用相应的API函数来实现,为此,提出一种基于敏感NativeAPI调用频率的恶意软件检测方法,采用Xen进行二次开发,设计对恶意软件透明的分析监测环境。实验结果表明,使用敏感NativeAPI调用频率能够有效地检测多种未知恶意软件。 展开更多
关键词 恶意软件 API调用频率 数据挖掘 动态检测 硬件虚拟
下载PDF
Detecting Hidden Malware Method Based on "In-VM" Model 被引量:2
7
作者 陈林 刘波 +2 位作者 胡华平 肖枫涛 张静 《China Communications》 SCIE CSCD 2011年第4期99-108,共10页
Security tools are rapidly developed as network security threat is becoming more and more serious.To overcome the fundamental limitation of traditional host-based anti-malware system which is likely to be deceived and... Security tools are rapidly developed as network security threat is becoming more and more serious.To overcome the fundamental limitation of traditional host-based anti-malware system which is likely to be deceived and attacked by malicious codes,VMM-based anti-malware systems have recently become a hot research field.In this article,the existing malware hiding technique is analyzed,and a detecting model for hidden process based on "In-VM" idea is also proposed.Based on this detecting model,a hidden process detection technology which is based on HOOK SwapContext on the VMM platform is also implemented successfully.This technology can guarantee the detecting method not to be attacked by malwares and also resist all the current process hiding technologies.In order to detect the malwares which use remote injection method to hide themselves,a method by hijacking sysenter instruction is also proposed.Experiments show that the proposed methods guarantee the isolation of virtual machines,can detect all malware samples,and just bring little performance loss. 展开更多
关键词 network security virtual Machine Monitor(VMM) malware detection hidden process hardware virtualization
下载PDF
基于固件虚拟的承载网络资源重构模型研究 被引量:2
8
作者 胡宇翔 兰巨龙 邬江兴 《通信学报》 EI CSCD 北大核心 2011年第12期36-42,共7页
结合三网融合的异构网络环境,提出了一种基于固件虚拟的承载网络资源重构模型,并对异构环境下动态可重构网络的关键技术——资源分配算法进行研究,提出了一种基于动态重构的资源分配算法。该模型基于平台化支撑、构件化处理的思想,设计... 结合三网融合的异构网络环境,提出了一种基于固件虚拟的承载网络资源重构模型,并对异构环境下动态可重构网络的关键技术——资源分配算法进行研究,提出了一种基于动态重构的资源分配算法。该模型基于平台化支撑、构件化处理的思想,设计基于底层承载网络中核心节点虚拟化的可重构网络,支持异构网络环境下的动态重构,从而构建更为灵活的高速率、可定制、多服务提供网络。 展开更多
关键词 网络虚拟化 服务提供 固件虚拟 资源重构
下载PDF
基于硬件虚拟化的内核同层多域隔离模型 被引量:2
9
作者 钟炳南 邓良 曾庆凯 《软件学报》 EI CSCD 北大核心 2022年第2期473-497,共25页
为了解决内核不可信带来的问题,很多工作提出了同层可信基的架构,即,在内核同一硬件特权水平构建可部署安全机制的唯一保护域.但是,实际过程中往往面临多样化的安全需求,将多种对应的安全机制集中于唯一的保护域必然导致只要其中任何一... 为了解决内核不可信带来的问题,很多工作提出了同层可信基的架构,即,在内核同一硬件特权水平构建可部署安全机制的唯一保护域.但是,实际过程中往往面临多样化的安全需求,将多种对应的安全机制集中于唯一的保护域必然导致只要其中任何一个安全机制被攻陷,同一个保护域内其他所有安全机制都可能被攻击者恶意篡改或者破坏.为了解决上述问题,提出了内核同层多域隔离模型,即在内核同一硬件特权水平构建多个保护域实现了不同安全机制的内部隔离,缓解了传统方法将所有安全机制绑定在唯一保护域带来的安全风险.实现了内核同层多域隔离模型的原型系统Decentralized-KPD,其利用硬件虚拟化技术和地址重映射技术,将不同安全机制部署在与内核同一特权水平的多个保护域中,并不会引起较大的性能开销.总体而言,实验结果展示了内核同层多域隔离模型的安全性和实用性. 展开更多
关键词 硬件虚拟化 内存隔离 多域隔离
下载PDF
HybridHP:一种轻型的内核完整性监控方案及其形式化验证 被引量:2
10
作者 钱振江 刘苇 黄皓 《计算机学报》 EI CSCD 北大核心 2012年第7期1462-1474,共13页
虽然传统的虚拟化监控方法可以在一定程度上保障操作系统安全.然而,虚拟监控器VMM中管理域Domain0的存在以及操作系统级的切换所带来的性能损失是很多具有大型应用的操作系统所不能接受的.注重硬件虚拟化技术的监控能力而摒弃其不必要... 虽然传统的虚拟化监控方法可以在一定程度上保障操作系统安全.然而,虚拟监控器VMM中管理域Domain0的存在以及操作系统级的切换所带来的性能损失是很多具有大型应用的操作系统所不能接受的.注重硬件虚拟化技术的监控能力而摒弃其不必要的虚拟化能力,提出了一个新型的通用的虚拟化监控框架HybridHP,并实现其原型.HybridHP将管理域和虚拟机监控机制两者整合到被监控操作系统的地址空间,具有很好的获取被监控系统操作语义的能力.利用Isabelle/HOL形式化辅助证明工具验证HybridHP的隔离性、安全性和监控能力.最后对HybridHP进行了攻击实验和性能评估,结果显示HybridHP提供了和传统的虚拟化监控方案相同的安全保障,并具有很好的系统性能. 展开更多
关键词 硬件虚拟化 内核完整性 安全监控 安全攻击 Isabelle形式化验证
下载PDF
一种基于硬件虚拟化的Rootkit技术 被引量:2
11
作者 李扬 周安民 +1 位作者 张磊 陈航 《现代计算机(中旬刊)》 2017年第2期21-25,共5页
针对当前Windows x64版本的内核保护技术,提出一种基于硬件虚拟化的内核Rootkit技术,该技术利用Intel VT-x硬件虚拟化技术将客户系统(Guest OS)迁移到VMM之上运行实现Rootkit。借鉴Shadow Walker内存隐藏思想,基于扩展页表技术对客户系... 针对当前Windows x64版本的内核保护技术,提出一种基于硬件虚拟化的内核Rootkit技术,该技术利用Intel VT-x硬件虚拟化技术将客户系统(Guest OS)迁移到VMM之上运行实现Rootkit。借鉴Shadow Walker内存隐藏思想,基于扩展页表技术对客户系统的不同内存操作映射不同的物理内存,实现隐藏Rootkit代码,对内核保护研究有一定的启发意义。实验证明该技术稳定性强,能够绕过内核保护机制实现内核Rootkit。 展开更多
关键词 内核保护 硬件虚拟化 内核Rootkit 扩展页表
下载PDF
基于虚拟机架构的文件系统监控 被引量:2
12
作者 彭华 周安民 +1 位作者 刘亮 左政 《信息安全与通信保密》 2012年第7期108-110,共3页
为了提高文件系统监控的准确性和抗攻击能力,设计并实现了一种基于虚拟机监视器的文件系统监控系统,该系统从虚拟机外部透明、实时地监控文件系统操作,获取被监控主机的相关信息,对文件操作进行记录和分析,并保存日志到与被监控主机隔... 为了提高文件系统监控的准确性和抗攻击能力,设计并实现了一种基于虚拟机监视器的文件系统监控系统,该系统从虚拟机外部透明、实时地监控文件系统操作,获取被监控主机的相关信息,对文件操作进行记录和分析,并保存日志到与被监控主机隔离的安全主机。实验表明,该系统能够有效地监控文件系统操作,保证日志文件安全,检测出恶意代码隐藏文件。 展开更多
关键词 虚拟机 硬件虚拟化 文件系统
原文传递
云密码资源池应用实践 被引量:2
13
作者 刘会议 《数字技术与应用》 2019年第8期171-172,共2页
云计算所具有的虚拟化、多租户、弹性计算等特点对安全提出了更高的要求,传统密码设备的应用模式在云计算环境中遭受了巨大的挑战。云密码资源池将密码资源作为云环境中基础资源,具备硬件虚拟化,密钥隔离,弹性计算,远程管理和访问控制... 云计算所具有的虚拟化、多租户、弹性计算等特点对安全提出了更高的要求,传统密码设备的应用模式在云计算环境中遭受了巨大的挑战。云密码资源池将密码资源作为云环境中基础资源,具备硬件虚拟化,密钥隔离,弹性计算,远程管理和访问控制等特点,经实践论证,云密码资源池的应用模式可以有效适用于云计算环境对密码应用的安全要求。 展开更多
关键词 云计算 密码应用 虚拟化
下载PDF
基于Intel-VT的Linux内核监视器设计与应用 被引量:1
14
作者 崔隽 《指挥信息系统与技术》 2012年第4期62-67,共6页
内核级Linux攻击或木马程序能够绕过系统安全设施攻击Linux内核,现有的方案难以发现并彻底清除这些程序。给出了基于Intel硬件虚拟化技术(Intel-VT)的轻量级内核监视器(KRM)的设计方案,该方案具有引用监视能力、自我保护能力以及安装方... 内核级Linux攻击或木马程序能够绕过系统安全设施攻击Linux内核,现有的方案难以发现并彻底清除这些程序。给出了基于Intel硬件虚拟化技术(Intel-VT)的轻量级内核监视器(KRM)的设计方案,该方案具有引用监视能力、自我保护能力以及安装方便等特点。实例表明,本方案可有效阻止木马程序等恶意攻击,可提高操作系统的安全性。 展开更多
关键词 Linux内核监视器 引用监视 虚拟机 硬件虚拟化
下载PDF
基于Intel VT硬件虚拟化的Rootkit技术 被引量:1
15
作者 孔维亮 曾光裕 周登元 《信息工程大学学报》 2016年第5期579-585,共7页
Intel VT硬件虚拟化技术使Rootkit可以利用底层优势实现深度隐藏。首先结合木马协同隐藏的思想,提出了基于Intel VT硬件虚拟化的Rootkit(HVRootkit)的协同隐藏模型,并给出形式化描述;然后根据该模型,在深入分析进程切换过程和操作系统... Intel VT硬件虚拟化技术使Rootkit可以利用底层优势实现深度隐藏。首先结合木马协同隐藏的思想,提出了基于Intel VT硬件虚拟化的Rootkit(HVRootkit)的协同隐藏模型,并给出形式化描述;然后根据该模型,在深入分析进程切换过程和操作系统内核数据结构的基础上,设计并实现了HVRootkit原型,该原型能够监控系统进程的切换过程,并通过修改与内核层进程视图和用户层进程视图相关的数据结构,隐藏系统进程。实验表明,HVRootkit原型符合协同隐藏的思想,能够实现对进程的深度隐藏,隐藏性能明显优于传统的内核级Rootkit。 展开更多
关键词 内核级Rootkit 硬件虚拟化 协同隐藏 进程切换 进程视图
下载PDF
KCapISO:一种基于HybridHP的宏内核操作系统载入模块权能隔离方案 被引量:1
16
作者 钱振江 刘永俊 +2 位作者 汤力 姚宇峰 黄皓 《计算机学报》 EI CSCD 北大核心 2016年第3期552-561,共10页
宏内核操作系统提供对第3方模块和驱动程序等载入模块的支持,允许载入模块运行在内核态特权级.由于运行在最高特权级,载入模块对内核的核心服务的关键对象的访问难以得到系统的有效控制.考虑对被监控系统的性能影响控制在很小的范围,基... 宏内核操作系统提供对第3方模块和驱动程序等载入模块的支持,允许载入模块运行在内核态特权级.由于运行在最高特权级,载入模块对内核的核心服务的关键对象的访问难以得到系统的有效控制.考虑对被监控系统的性能影响控制在很小的范围,基于内嵌式的监控机制HybridHP,提出了一种宏内核架构下的载入模块权能隔离方案KCapISO,为内核和载入模块维护各自的页表,从权能上将两者隔离,确保载入模块无法修改内核的数据,并且无法以任何方式直接调用或跳转到内核中执行,这些动作都需经过KCapISO的监控和检查.实验结果表明,KCapISO能有效地将内核与载入模块在权能上相互隔离,同时获得较好的系统性能. 展开更多
关键词 宏内核操作系统 载入模块 硬件虚拟化 权能隔离 安全监控
下载PDF
一种采用硬件虚拟化的内核数据主动保护方法 被引量:1
17
作者 傅建明 沙乐天 +1 位作者 李鹏伟 彭国军 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期8-13,共6页
为保护操作系统内核的完整性,提出了一种基于硬件虚拟化技术的保护方案。该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用单步... 为保护操作系统内核的完整性,提出了一种基于硬件虚拟化技术的保护方案。该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用单步执行技术和事件转发技术保障OS其它操作的兼容性。另外,通过保护页的合并减少保护区的长度以提高异常处理的效率。最后,实现了一个采用该技术的原型工具——HV_KDAP,该工具检测了主流的9款Rootkit样本,实验结果证实其增加的负载为12.7%。该工具还可以抑制内核本地权限提升的攻击,以及用于内核攻击的取证。 展开更多
关键词 硬件虚拟化 内核数据完整性 ROOTKIT检测
下载PDF
基于硬件虚拟化技术的进程保护和监控
18
作者 王陆悠悠 《电子技术(上海)》 2012年第4期13-16,共4页
随着网络技术的发展,网络恶意代码的越来越有攻击性,系统的安全漏洞往往导致数据丢失。虽然每天更新保护方法和软件,一些最近的rootkit,无形中仍然可以访问内核,是系统安全的新挑战。对系统安全的重点是如何保护受感染的操作系统上选定... 随着网络技术的发展,网络恶意代码的越来越有攻击性,系统的安全漏洞往往导致数据丢失。虽然每天更新保护方法和软件,一些最近的rootkit,无形中仍然可以访问内核,是系统安全的新挑战。对系统安全的重点是如何保护受感染的操作系统上选定的进程。进程的保护和监控正越来越重要。在文章中,我们提出了一种基于硬件的虚拟化技术。它引入了一种新的机制虚拟机监视器(VMM)。和原始方法相比,它提供了一个超越传统的操作系统和处理器架构实施分级的保护域。 展开更多
关键词 硬件虚拟化技术 进程保护 虚拟机管理器
原文传递
基于插桩的硬件虚拟化测试驱动设计
19
作者 申丽军 邢玲 +1 位作者 马卫东 彭磊 《计算机测量与控制》 北大核心 2013年第2期439-441,共3页
为了解决软件测试工作常受制于硬件部署的问题,设计了一种基于插桩的硬件虚拟化测试驱动;通过对被测软件中与硬件相关的类的继承,减少了测试桩开发的复杂度,模拟硬件设备的正常运行剖面和多种预设的故障模式,采用软件FTA及故障模式的先... 为了解决软件测试工作常受制于硬件部署的问题,设计了一种基于插桩的硬件虚拟化测试驱动;通过对被测软件中与硬件相关的类的继承,减少了测试桩开发的复杂度,模拟硬件设备的正常运行剖面和多种预设的故障模式,采用软件FTA及故障模式的先验知识指导测试用例生成;针对特定软件的显示信号通道个数、信号类型、帧结构等参数,实现了测试时的硬件隔离,提高了测试的准确性、有效性和自动化程度。 展开更多
关键词 硬件虚拟化 软件测试 插桩 软件FTA
下载PDF
工业CT系统软件架构基础
20
作者 赵飞 谢里阳 +1 位作者 李佳 张子骞 《数字技术与应用》 2016年第5期161-162,164,共3页
工业CT扫描成像包含了试件运动扫描与投影数据重建计算两个重要步骤。这就要求工业CT扫描成像系统软件必须即能灵活地控制硬件,又能高效地处理数据。因此,工业CT扫描成像系统软件架构的设计应满足此要求。据此,本文针对编程语言环境与... 工业CT扫描成像包含了试件运动扫描与投影数据重建计算两个重要步骤。这就要求工业CT扫描成像系统软件必须即能灵活地控制硬件,又能高效地处理数据。因此,工业CT扫描成像系统软件架构的设计应满足此要求。据此,本文针对编程语言环境与处理数据类型的选择以及硬件的虚拟方法等软件架构基础性问题进行了详细讨论。得出了以C语言作为编程语言、选择整型数据和浮点型数据进行处理以及利用C语言中的条件预编译语句进行硬件虚拟的结论。 展开更多
关键词 工业CT 软件架构 编程语言 数据类型 虚拟硬件
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部