虚拟机监视器系统策略完整性安全机制
[Abstract]:......
【作者单位】: 上海交通大学电子信息与电气工程学院电子工程系;上海市信息安全综合管理技术研究重点实验室;
【基金】:国家自然科学基金项目(60903191) 上海市优秀技术带头人计划基金项目(13XD1425100) 上海市自然基金课题信息基金项目(11ZR1418500)
【分类号】:TP302;TP309
【共引文献】
相关期刊论文 前2条
1 薛青;张延园;;虚拟机宿主服务器及其性能收集方法研究[J];计算机工程与设计;2009年21期
2 姚文斌;郑兴杰;;一种改进的SEDF调度算法[J];小型微型计算机系统;2010年03期
相关博士学位论文 前4条
1 周刚;云计算环境中面向取证的现场迁移技术研究[D];华中科技大学;2011年
2 舒林;射频优卡多芯片操作系统隔离与安全通信方法研究[D];华中科技大学;2009年
3 温研;隔离运行环境关键技术研究[D];国防科学技术大学;2008年
4 郝瑞;基于虚拟可信平台的软件可信性研究[D];太原理工大学;2013年
相关硕士学位论文 前8条
1 赵亚辉;ARM平台上实现Linux内核虚拟机技术研究[D];华中科技大学;2011年
2 贺青;基于Xen的高隐秘性虚拟蜜网设计与研究[D];上海交通大学;2007年
3 郑兴杰;基于SMP架构的半虚拟化CPU调度算法研究[D];哈尔滨工程大学;2009年
4 张砚波;SOA的服务系统中基于虚拟机的任务动态迁移机制研究[D];青岛大学;2010年
5 周魏;基于Xen安全计算机虚拟设备模型研究及显示优化的实现[D];华南理工大学;2010年
6 周明;基于Xen多域系统的安全操作环境动态隔离的研究与实现[D];华南理工大学;2010年
7 逄俊杰;Xen虚拟机的状态监测与系统性能优化[D];吉林大学;2013年
8 柳少锋;面向自主计算的高可用服务器系统管理软件的设计[D];哈尔滨工业大学;2012年
【相似文献】
相关期刊论文 前10条
1 ;希捷推出首款2.5英寸的1TB企业级硬盘[J];电子与电脑;2011年01期
2 怀艾芹;;触发器在保持数据库完整性方面的应用[J];天津职业院校联合学报;2011年02期
3 王虹;;数据库系统中的数据完整性[J];电脑知识与技术;2011年16期
4 王凤玲;;触发器技术在数据库中的智能性应用[J];煤炭技术;2011年09期
5 张焕国,丁玉龙,覃中平;计算机并行通信纠错设计[J];武汉大学学报(自然科学版);2000年03期
6 施吉鸣,姚克勤;SQL Server应用中的数据完整性控制[J];中国金融电脑;2000年02期
7 张旭;用触发器实现数据库的数据完整性[J];武汉工程职业技术学院学报;2002年02期
8 马淑萍;陈岗;;基于Internet个人数据完整性保护[J];计算机与网络;2003年22期
9 郭艳光,于庆峰,胡敏,高明堂;浅析数据完整性问题及应用[J];内蒙古石油化工;2004年06期
10 胥凌燕;申敏;;TD—SCDMA移动终端加密的FPGA设计[J];广东通信技术;2006年12期
相关会议论文 前10条
1 张铁军;张玉清;张光华;张德华;;Peer-to-Peer典型应用安全需求分析[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
2 赵力;;风险评估与安全需求的关系[A];中国信息协会信息安全专业委员会年会文集[C];2004年
3 董兴海;周志新;;新型微机保护校验方法的研究[A];2008年云南电力技术论坛论文集[C];2008年
4 马苗;黎新武;;脆弱不可见水印在数据完整性认证中的应用[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
5 曾少立;;基于数据采集卡的周期信号校验方法[A];全国第四届核反应堆用核仪器学术会议论文集[C];2005年
6 杨鹏;张鸥;童登高;;信息栅格安全技术特点初探[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
7 苏丽萍;;交流采样原理及其测量装置校验方法的探讨[A];2007云南电力技术论坛论文集[C];2007年
8 邱慧敏;杨义先;;安全的无线传感器网络:问题和对策[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
9 吕真妮;吴腊梅;;管段式电磁流量仪的安装与校验[A];江苏省计量测试学会2005年论文集[C];2005年
10 韩国波;;安全责任展开及其在保证煤矿安全生产中的应用[A];第十四届海峡两岸及香港、澳门地区职业安全健康学术研讨会暨中国职业安全健康协会2006年学术年会论文集[C];2006年
相关重要报纸文章 前10条
1 ;从安全需求考量ISA 2006新特性[N];网络世界;2008年
2 通讯员 周谊 肖正平;每一刻都被安全气息感染[N];济南日报;2007年
3 ;电子政务中的安全需求及对策[N];计算机世界;2002年
4 ;CA Linux策略[N];中国计算机报;2003年
5 文刀;满足小型企业安全需求[N];中国计算机报;2003年
6 河南省洛阳市委常委、政法委书记、公安局局长 郭丛斌;最大限度地满足群众安全需求[N];人民公安报;2008年
7 杜萍;中小企业网络安全需求超出预期[N];市场报;2003年
8 张琳;从“抄”到“超”的中国芯[N];网络世界;2006年
9 苍山子;校园网安全专题 安全需求[N];中国电脑教育报;2004年
10 本报见习记者 杨群;安全需求中掘出黄金产业[N];解放日报;2007年
相关博士学位论文 前10条
1 郝卓;远程数据完整性和认证技术研究[D];中国科学技术大学;2011年
2 黄海平;无线传感器网络密钥管理和广播认证协议的研究[D];苏州大学;2009年
3 胡亚球;程序安全论[D];苏州大学;2006年
4 钱鹏飞;基于模糊相似度的异构本体映射、合并及校验方法的研究[D];上海交通大学;2008年
5 刘婷婷;面向云计算的数据安全保护关键技术研究[D];解放军信息工程大学;2013年
6 程亮;基于模型检测的安全操作系统验证方法研究[D];中国科学技术大学;2009年
7 田文春;基于PKI的通信网安全技术与应用研究[D];华南理工大学;2002年
8 彭俊好;信息安全风险评估及网络蠕虫传播模型[D];北京邮电大学;2008年
9 张帆;无线网络安全协议的形式化分析方法[D];西安电子科技大学;2007年
10 彭晋;NGN开放业务体系安全机制的研究[D];北京邮电大学;2007年
相关硕士学位论文 前10条
1 朱琪美;无线传感器网络广播认证方案研究[D];江苏大学;2006年
2 别传锋;Web服务在实验室管理信息系统中的应用研究[D];华中师范大学;2008年
3 徐晓东;大型企业网络安全问题及解决方案[D];浙江大学;2006年
4 李洪国;无线局域网加密技术研究[D];长春理工大学;2006年
5 艾鹏;基于PPDRR与GRL模型的安全域划分度量方法研究[D];重庆大学;2007年
6 周如光;门户系统安全性的研究与应用[D];重庆大学;2009年
7 林建清;云存储环境下数据完整性检验和出错数据恢复技术研究[D];国防科学技术大学;2011年
8 耿纪昭;云存储中数据完整性验证机制的研究与实现[D];电子科技大学;2013年
9 游历;云端数据完整性验证和数据恢复机制研究[D];电子科技大学;2013年
10 刘永楠;数据完整性模型及评估算法的研究[D];哈尔滨工业大学;2013年
,本文编号:2459569
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2459569.html