当前位置:主页 > 科技论文 > 计算机论文 >

虚拟机监视器系统策略完整性安全机制

发布时间:2019-04-17 15:39
【摘要】:针对虚拟机监视器无法保障系统内动态策略文件的完整性,以及无法保障其所存储策略文件的完整性,实现了一种虚拟化系统策略文件的完整性安全机制。采用改进的策略文件存储方案,实现策略文件的安全存储,通过对动态策略文件进行完整性定时校验,实现动态策略文件的完整性安全保障。实验结果表明,该机制适度增加了虚拟化系统的运行负荷,但有效保障了系统动态和存储策略文件的完整性,提高了系统的安全性。
[Abstract]:......
【作者单位】: 上海交通大学电子信息与电气工程学院电子工程系;上海市信息安全综合管理技术研究重点实验室;
【基金】:国家自然科学基金项目(60903191) 上海市优秀技术带头人计划基金项目(13XD1425100) 上海市自然基金课题信息基金项目(11ZR1418500)
【分类号】:TP302;TP309

【共引文献】

相关期刊论文 前2条

1 薛青;张延园;;虚拟机宿主服务器及其性能收集方法研究[J];计算机工程与设计;2009年21期

2 姚文斌;郑兴杰;;一种改进的SEDF调度算法[J];小型微型计算机系统;2010年03期

相关博士学位论文 前4条

1 周刚;云计算环境中面向取证的现场迁移技术研究[D];华中科技大学;2011年

2 舒林;射频优卡多芯片操作系统隔离与安全通信方法研究[D];华中科技大学;2009年

3 温研;隔离运行环境关键技术研究[D];国防科学技术大学;2008年

4 郝瑞;基于虚拟可信平台的软件可信性研究[D];太原理工大学;2013年

相关硕士学位论文 前8条

1 赵亚辉;ARM平台上实现Linux内核虚拟机技术研究[D];华中科技大学;2011年

2 贺青;基于Xen的高隐秘性虚拟蜜网设计与研究[D];上海交通大学;2007年

3 郑兴杰;基于SMP架构的半虚拟化CPU调度算法研究[D];哈尔滨工程大学;2009年

4 张砚波;SOA的服务系统中基于虚拟机的任务动态迁移机制研究[D];青岛大学;2010年

5 周魏;基于Xen安全计算机虚拟设备模型研究及显示优化的实现[D];华南理工大学;2010年

6 周明;基于Xen多域系统的安全操作环境动态隔离的研究与实现[D];华南理工大学;2010年

7 逄俊杰;Xen虚拟机的状态监测与系统性能优化[D];吉林大学;2013年

8 柳少锋;面向自主计算的高可用服务器系统管理软件的设计[D];哈尔滨工业大学;2012年

【相似文献】

相关期刊论文 前10条

1 ;希捷推出首款2.5英寸的1TB企业级硬盘[J];电子与电脑;2011年01期

2 怀艾芹;;触发器在保持数据库完整性方面的应用[J];天津职业院校联合学报;2011年02期

3 王虹;;数据库系统中的数据完整性[J];电脑知识与技术;2011年16期

4 王凤玲;;触发器技术在数据库中的智能性应用[J];煤炭技术;2011年09期

5 张焕国,丁玉龙,覃中平;计算机并行通信纠错设计[J];武汉大学学报(自然科学版);2000年03期

6 施吉鸣,姚克勤;SQL Server应用中的数据完整性控制[J];中国金融电脑;2000年02期

7 张旭;用触发器实现数据库的数据完整性[J];武汉工程职业技术学院学报;2002年02期

8 马淑萍;陈岗;;基于Internet个人数据完整性保护[J];计算机与网络;2003年22期

9 郭艳光,于庆峰,胡敏,高明堂;浅析数据完整性问题及应用[J];内蒙古石油化工;2004年06期

10 胥凌燕;申敏;;TD—SCDMA移动终端加密的FPGA设计[J];广东通信技术;2006年12期

相关会议论文 前10条

1 张铁军;张玉清;张光华;张德华;;Peer-to-Peer典型应用安全需求分析[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

2 赵力;;风险评估与安全需求的关系[A];中国信息协会信息安全专业委员会年会文集[C];2004年

3 董兴海;周志新;;新型微机保护校验方法的研究[A];2008年云南电力技术论坛论文集[C];2008年

4 马苗;黎新武;;脆弱不可见水印在数据完整性认证中的应用[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年

5 曾少立;;基于数据采集卡的周期信号校验方法[A];全国第四届核反应堆用核仪器学术会议论文集[C];2005年

6 杨鹏;张鸥;童登高;;信息栅格安全技术特点初探[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年

7 苏丽萍;;交流采样原理及其测量装置校验方法的探讨[A];2007云南电力技术论坛论文集[C];2007年

8 邱慧敏;杨义先;;安全的无线传感器网络:问题和对策[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

9 吕真妮;吴腊梅;;管段式电磁流量仪的安装与校验[A];江苏省计量测试学会2005年论文集[C];2005年

10 韩国波;;安全责任展开及其在保证煤矿安全生产中的应用[A];第十四届海峡两岸及香港、澳门地区职业安全健康学术研讨会暨中国职业安全健康协会2006年学术年会论文集[C];2006年

相关重要报纸文章 前10条

1 ;从安全需求考量ISA 2006新特性[N];网络世界;2008年

2 通讯员 周谊 肖正平;每一刻都被安全气息感染[N];济南日报;2007年

3 ;电子政务中的安全需求及对策[N];计算机世界;2002年

4 ;CA Linux策略[N];中国计算机报;2003年

5 文刀;满足小型企业安全需求[N];中国计算机报;2003年

6 河南省洛阳市委常委、政法委书记、公安局局长 郭丛斌;最大限度地满足群众安全需求[N];人民公安报;2008年

7 杜萍;中小企业网络安全需求超出预期[N];市场报;2003年

8 张琳;从“抄”到“超”的中国芯[N];网络世界;2006年

9 苍山子;校园网安全专题 安全需求[N];中国电脑教育报;2004年

10 本报见习记者 杨群;安全需求中掘出黄金产业[N];解放日报;2007年

相关博士学位论文 前10条

1 郝卓;远程数据完整性和认证技术研究[D];中国科学技术大学;2011年

2 黄海平;无线传感器网络密钥管理和广播认证协议的研究[D];苏州大学;2009年

3 胡亚球;程序安全论[D];苏州大学;2006年

4 钱鹏飞;基于模糊相似度的异构本体映射、合并及校验方法的研究[D];上海交通大学;2008年

5 刘婷婷;面向云计算的数据安全保护关键技术研究[D];解放军信息工程大学;2013年

6 程亮;基于模型检测的安全操作系统验证方法研究[D];中国科学技术大学;2009年

7 田文春;基于PKI的通信网安全技术与应用研究[D];华南理工大学;2002年

8 彭俊好;信息安全风险评估及网络蠕虫传播模型[D];北京邮电大学;2008年

9 张帆;无线网络安全协议的形式化分析方法[D];西安电子科技大学;2007年

10 彭晋;NGN开放业务体系安全机制的研究[D];北京邮电大学;2007年

相关硕士学位论文 前10条

1 朱琪美;无线传感器网络广播认证方案研究[D];江苏大学;2006年

2 别传锋;Web服务在实验室管理信息系统中的应用研究[D];华中师范大学;2008年

3 徐晓东;大型企业网络安全问题及解决方案[D];浙江大学;2006年

4 李洪国;无线局域网加密技术研究[D];长春理工大学;2006年

5 艾鹏;基于PPDRR与GRL模型的安全域划分度量方法研究[D];重庆大学;2007年

6 周如光;门户系统安全性的研究与应用[D];重庆大学;2009年

7 林建清;云存储环境下数据完整性检验和出错数据恢复技术研究[D];国防科学技术大学;2011年

8 耿纪昭;云存储中数据完整性验证机制的研究与实现[D];电子科技大学;2013年

9 游历;云端数据完整性验证和数据恢复机制研究[D];电子科技大学;2013年

10 刘永楠;数据完整性模型及评估算法的研究[D];哈尔滨工业大学;2013年



本文编号:2459569

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2459569.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cb379***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com