期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
系统调用层的操作系统安全增强 被引量:2
1
作者 高微 卿斯汉 崔永祯 《计算机科学》 CSCD 北大核心 2004年第8期176-178,193,共4页
在操作系统安全内核的实现方式上,一种主流的做法是直接改造原有系统的实现代码,加入安全机制。其中较为常见的是以 LINUX 开放源代码为基础进行开发,直接对内核进行修改。在发现这种做法优点的同时,我们也必须意识到它也存在一定的缺点... 在操作系统安全内核的实现方式上,一种主流的做法是直接改造原有系统的实现代码,加入安全机制。其中较为常见的是以 LINUX 开放源代码为基础进行开发,直接对内核进行修改。在发现这种做法优点的同时,我们也必须意识到它也存在一定的缺点,比如兼容性和移植性的问题。本文提出了安全虚拟机(SVM)这一概念,阐述了从系统调用层对操作系统安全实施增强的技术,并根据此策略设计了一个能够达到 C2级安全保护的模型,重点突出了设计思想和实现考虑。 展开更多
关键词 安全虚拟机 安全策略 可信计算基 访问控制 系统调用层 操作系统 SVM
下载PDF
XHydra:面向虚拟机Xen的安全增强架构
2
作者 杨杰 朱智强 《计算机科学与探索》 CSCD 北大核心 2016年第3期311-325,共15页
针对开源虚拟化平台Xen的管理虚拟机Dom0服务臃肿和可信计算基庞大等问题,提出了一种基于Xen的安全虚拟机架构XHydra。该架构采用微内核的设计思想和最小特权安全理论,将Dom0分离成多个功能独立、相互隔离且具有最小特权的迷你服务域,... 针对开源虚拟化平台Xen的管理虚拟机Dom0服务臃肿和可信计算基庞大等问题,提出了一种基于Xen的安全虚拟机架构XHydra。该架构采用微内核的设计思想和最小特权安全理论,将Dom0分离成多个功能独立、相互隔离且具有最小特权的迷你服务域,并设计了一个服务监视器进行管理。服务监视器通过构建用户虚拟机与迷你服务域之间设备通信的专用通道,实现用户虚拟机和迷你服务域之间的双向隔离。最后基于Xen4.4开发了XHydra的原型系统,提高了平台的安全性,验证了架构的可行性。同时,针对虚拟化平台的存储性能和网络性能进行基准测试,实验结果表明所提方案性能相对于原始Xen仅降低了3%。 展开更多
关键词 XEN 安全虚拟机 最小特权 服务分离 DomO虚拟化 XHydra
下载PDF
可信安全虚拟机平台的研究
3
作者 段翼真 王晓程 《信息网络安全》 2011年第9期129-132,共4页
文章在对虚拟化技术的安全性以及现有虚拟化安全增强技术分析的基础上,基于可信计算技术提出了一种新的可信安全虚拟机平台架构TSVPA,并对其体系结构和安全机制进行了设计。
关键词 虚拟化安全 可信计算 可信安全虚拟机平台
下载PDF
一个改进的BLP模型及在安全文件系统上的应用
4
作者 郭东 韩臻 曹香港 《微计算机信息》 2010年第24期46-49,234,共5页
BLP作为经典安全模型,在安全系统的设计与实现方面得到了广泛应用,但是其严格的遵循平稳性原则,限制了系统的灵活性,实用价值有限。本文对BLP模型进行了改进,设计了IBLP模型框架,并应用到多域安全虚拟个人计算机系统的设计实现中,极大... BLP作为经典安全模型,在安全系统的设计与实现方面得到了广泛应用,但是其严格的遵循平稳性原则,限制了系统的灵活性,实用价值有限。本文对BLP模型进行了改进,设计了IBLP模型框架,并应用到多域安全虚拟个人计算机系统的设计实现中,极大的提高了文件系统的灵活性,同时提供了高安全保证。 展开更多
关键词 BLP模型 多域安全虚拟计算机 文件系统 降密
下载PDF
云安全研究进展综述 被引量:111
5
作者 俞能海 郝卓 +2 位作者 徐甲甲 张卫明 张驰 《电子学报》 EI CAS CSCD 北大核心 2013年第2期371-381,共11页
随着云计算在学术界和工业界的兴起,云计算也不可避免的带来了一些安全问题.本文对云计算的安全需求进行了总结,指出云计算不仅在机密性、数据完整性、访问控制和身份认证等传统安全性上存在需求,而且在可信性、配置安全性、虚拟机安全... 随着云计算在学术界和工业界的兴起,云计算也不可避免的带来了一些安全问题.本文对云计算的安全需求进行了总结,指出云计算不仅在机密性、数据完整性、访问控制和身份认证等传统安全性上存在需求,而且在可信性、配置安全性、虚拟机安全性等方面具有新的安全需求.我们对云计算的两个典型产品Amazon Web Services和Windows Azure的安全状况进行了总结,并阐述了针对云计算的拒绝服务攻击和旁通道攻击.基于云计算的安全需求和面临的攻击,对现有安全机制进行了优缺点分析,系统的总结了现有的安全机制. 展开更多
关键词 云计算 机密性 数据完整性 访问控制 公开认证 可信性 虚拟机安全性
下载PDF
基于协作型VMM的虚拟机网络访问控制技术研究 被引量:2
6
作者 胡小龙 蒋光庆 +1 位作者 郭玉东 张龙龙 《小型微型计算机系统》 CSCD 北大核心 2014年第4期883-888,共6页
针对操作系统内部安全工具容易被攻击与绕开的问题,提出一种VM外部与内部相结合的网络访问控制机制,并在协作型VMM上进行实现.本机制在外部截获虚拟机的网络访问,内部工具获取发起此次网络访问的进程信息,以实现应用程序级网络访问控制... 针对操作系统内部安全工具容易被攻击与绕开的问题,提出一种VM外部与内部相结合的网络访问控制机制,并在协作型VMM上进行实现.本机制在外部截获虚拟机的网络访问,内部工具获取发起此次网络访问的进程信息,以实现应用程序级网络访问控制.为提高性能,将网络访问分为连接发起与访问过程两个阶段,并分别对其进行控制.这种内外结合的方式,能够方便获取内部信息,又具有虚拟机外部安全监控的高权限与隐蔽性,并能够在系统受危害时彻底断网,减小可能受到的损失.测试表明该机制能够实现虚拟机网络访问控制功能,引入的网络性能影响较小. 展开更多
关键词 虚拟化 虚拟机安全 虚拟设备 网络访问控制 进程信息获取
下载PDF
协作型虚拟化系统的可信启动技术研究
7
作者 娄睿 郭玉东 宋聿 《计算机应用研究》 CSCD 北大核心 2014年第10期3125-3130,共6页
为解决虚拟化系统启动过程的安全性问题,将可信度量与可信链传递的思想引入虚拟机监控器的可信启动过程中,提出了协作型VMM系统的可信启动流程。采用SHA-1算法,结合启动过程复杂性和度量数据多样性,在启动过程的多个关键点上对内核、程... 为解决虚拟化系统启动过程的安全性问题,将可信度量与可信链传递的思想引入虚拟机监控器的可信启动过程中,提出了协作型VMM系统的可信启动流程。采用SHA-1算法,结合启动过程复杂性和度量数据多样性,在启动过程的多个关键点上对内核、程序代码和配置文件等进行度量,并在发现异常时终止启动,能够避免系统敏感信息泄露,提升系统的安全性。测试结果表明,所设计的可信启动流程能够确保系统引导和内核自启动过程的安全可信,为虚拟化系统的安全启动提供了可行的解决方案,9.8%的时间开销对系统性能影响并不明显。 展开更多
关键词 虚拟机安全 协作型系统 可信启动 信任链 过程校验 可信平台模块
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部