基于硬件架构和虚拟化扩展机制的虚拟机自省机制研究
本文选题:虚拟机 + 自省 ; 参考:《四川大学学报(工程科学版)》2015年01期
【摘要】:针对现有虚拟机自省技术利用不可信被监控操作系统的内核数据结构在内存中的期望布局及内核函数构建被监控系统语义、无法抵抗直接内核数据结构操纵攻击的问题,对虚拟机自省机制的能力进行全面分析,并对利用虚拟机自省机制可应对的恶意攻击进行分类,提出更具健壮性的基于硬件体系架构和虚拟化扩展机制的虚拟机自省技术,通过硬件体系结构提供的虚拟机自省特性被动地观察与收集被监控系统信息,并利用虚拟硬件扩展机制主动地截获客户虚拟机内部的事件和指令,达到主动监控的目的。描述了基于硬件的虚拟机自省机制在系统调用序列收集与监控上的应用,并进行了效率测试分析。
[Abstract]:The existing virtual machine introspection technology can not resist the direct kernel data structure manipulation attack by using the expected layout of the kernel data structure of the untrusted monitored operating system in memory and the kernel function to build the semantics of the monitored system. This paper analyzes the ability of virtual machine introspection mechanism, classifies malicious attacks which can be dealt with by virtual machine introspection mechanism, and proposes a more robust virtual machine introspection technology based on hardware architecture and virtualization extension mechanism. Based on the introspection of virtual machine provided by hardware architecture, the information of the monitored system is observed and collected passively, and the events and instructions inside the client virtual machine are actively intercepted by the virtual hardware extension mechanism to achieve the purpose of active monitoring. This paper describes the application of hardware based virtual machine introspection mechanism in system call sequence collection and monitoring, and analyzes the efficiency test.
【作者单位】: 武汉大学计算机学院;空天信息安全与可信计算教育部重点实验室(武汉大学);湖北源辉科技有限公司;
【基金】:国家自然科学基金重点项目资助(61332019) 国家重点基础研究发展计划资助项目(2014CB340600)
【分类号】:TP302
【相似文献】
相关期刊论文 前10条
1 Hong;在Windows XP/2000中轻松卸载Java虚拟机[J];电脑迷;2004年08期
2 陈雪梅;可视虚拟机关键技术研究[J];广东科技;2005年08期
3 李超,方潜生;Java虚拟机中类装载机制的原理分析与应用研究[J];安徽建筑工业学院学报(自然科学版);2005年05期
4 张幼真;;用虚拟机实现多系统操作[J];微电脑世界;2005年09期
5 刘晖;;系统问答[J];电脑迷;2005年05期
6 朱海华;陈自刚;;Java虚拟机性能及调优[J];电脑知识与技术;2005年36期
7 杨丽洁;;虚拟机控制流的途径[J];河北工业大学成人教育学院学报;2005年04期
8 方向阳;;“虚拟机”在实验教学中的应用探索[J];中国现代教育装备;2006年11期
9 张广敏;盘细平;涂杰;;Java虚拟机的面向对象性[J];计算机应用与软件;2006年03期
10 北乡达郎;南庭;;嵌入式Java虚拟机渗透到手机以外的领域[J];电子设计应用;2007年10期
相关会议论文 前10条
1 孟广平;;虚拟机漂移网络连接方法探讨[A];中国计量协会冶金分会2011年会论文集[C];2011年
2 段翼真;王晓程;;可信安全虚拟机平台的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 李明宇;张倩;吕品;;网络流量感知的虚拟机高可用动态部署研究[A];2014第二届中国指挥控制大会论文集(上)[C];2014年
4 林红;;Java虚拟机面向数字媒体的应用研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年
5 杨旭;彭一明;刑承杰;李若淼;;基于VMware vSphere 5虚拟机的备份系统实现[A];中国高等教育学会教育信息化分会第十二次学术年会论文集[C];2014年
6 沈敏虎;查德平;刘百祥;赵泽宇;;虚拟机网络部署与管理研究[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年
7 李英壮;廖培腾;孙梦;李先毅;;基于云计算的数据中心虚拟机管理平台的设计[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年
8 朱欣焰;苏科华;毛继国;龚健雅;;GIS符号虚拟机及实现方法研究[A];《测绘通报》测绘科学前沿技术论坛摘要集[C];2008年
9 于洋;陈晓东;俞承芳;李旦;;基于FPGA平台的虚拟机建模与仿真[A];2007'仪表,,自动化及先进集成技术大会论文集(一)[C];2007年
10 丁涛;郝沁汾;张冰;;内核虚拟机调度策略的研究与分析[A];'2010系统仿真技术及其应用学术会议论文集[C];2010年
相关重要报纸文章 前10条
1 宁家雨;虚拟机数据在哪个磁盘上?[N];网络世界;2009年
2 本报记者 郭涛;谁来填补虚拟机的安全漏洞[N];中国计算机报;2010年
3 本报记者 郭涛;VMware改变软件销售模式[N];中国计算机报;2010年
4 盆盆;真实的虚拟机[N];中国电脑教育报;2004年
5 ;利用工具解决虚拟机监测难题[N];网络世界;2007年
6 宋家雨;别拿虚拟机不当固定资产[N];网络世界;2008年
7 《网络世界》记者 柴莎莎;虚拟机通信可视性很关键[N];网络世界;2011年
8 Antone Gonsalves;Linux的虚拟化未来[N];中国计算机报;2007年
9 张承东;安全争议让虚拟化用户“心虚”[N];网络世界;2007年
10 本报记者 郭涛;消除虚拟机备份的尴尬[N];中国计算机报;2012年
相关博士学位论文 前10条
1 陈彬;分布环境下虚拟机按需部署关键技术研究[D];国防科学技术大学;2010年
2 刘海坤;虚拟机在线迁移性能优化关键技术研究[D];华中科技大学;2012年
3 刘谦;面向云计算的虚拟机系统安全研究[D];上海交通大学;2012年
4 赵佳;虚拟机动态迁移的关键问题研究[D];吉林大学;2013年
5 邓莉;基于虚拟机迁移的动态资源配置研究[D];华中科技大学;2013年
6 李丁丁;虚拟机本地存储写性能优化研究[D];华中科技大学;2013年
7 董玉双;云平台中虚拟机部署的关键问题研究[D];吉林大学;2014年
8 曹文治;虚拟机网络性能优化研究[D];华中科技大学;2013年
9 杜雨阳;虚拟机状态迁移和相变存储磨损均衡方法研究[D];清华大学;2011年
10 邹琼;Java虚拟机的自适应动态优化[D];中国科学技术大学;2008年
相关硕士学位论文 前10条
1 邓洋春;Java虚拟机关键机制研究与实践[D];中南大学;2009年
2 陆晓雯;虚拟机资源监测调整机制研究[D];华中科技大学;2008年
3 杨卫平;面向虚拟机的网络入侵检测系统[D];华中科技大学;2008年
4 张德;硬件虚拟机的域间通讯和性能模型研究[D];华中科技大学;2008年
5 吴晓丹;反病毒虚拟机关键技术研究[D];中国科学技术大学;2009年
6 赵彦琨;虚拟机管理平台中的虚拟机代理服务机制研究[D];华中科技大学;2009年
7 袁e
本文编号:2071466
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2071466.html