当前位置:主页 > 科技论文 > 计算机论文 >

轻量级虚拟机管理器及其安全应用研究

发布时间:2020-05-26 02:59
【摘要】:虚拟化技术的出现带来了计算机系统结构的变化,也为传统的安全问题提出了新的解决方案。传统的虚拟机管理器可以同时提供多个可执行环境,并保证相互之间的隔离性,因此安全级别不同的应用可以分部到不同客户操作系统中运行。同时由于虚拟机管理器特权级的提升,安全组件可以部署到虚拟机管理器中,通过在虚拟机之外的方式监控虚拟机内部的事件。然而传统的虚拟化技术应用于客户端会遭遇明显的问题。虚拟化技术带来的性能开销,尤其是全虚拟化技术将造成至少20%性能下降,将造成客户端用户体验下降,即使在使用虚拟化之后可以提高安全性,用户也不一定会使用。同时虚拟机管理器其功能强大导致代码量庞大,因此其本身就存在大量安全漏洞。 轻量级虚拟机管理器被用于解决上述问题。轻量级虚拟机管理器使用硬件辅助虚拟化技术只为单个操作系统服务,不提供设备驱动程序也不具备创建其他虚拟机的功能,因此代码量较传统虚拟机管理器将大为减小,同时提供按需植入,按需退出的功能以最大限度地保障用户体验。同时,轻量级虚拟机管理器也拥有高于操作系统内核的特权级并集成了影子页表技术,因此根据硬件虚拟化技术的特性可以透明地对操作系统内部的事件进行监控。根据不同的安全需求监控不同的事件,以达到同时提供安全保障和保证用户体验的目的。 最后,为了验证轻量级虚拟机管理器的有效性,结合常见的安全应用,在Linux下轻量级虚拟机管理器用于对内核级攻击进行检测和查杀;在Windows下,即便操作系统已经被内核级键盘记录器攻击,轻量级虚拟机管理器仍旧可以用来保证键盘操作不被监听。
【图文】:

架构,虚拟机,服务器端,客户端


章首先介绍了轻量级虚拟机管理器(Light-weighted Virtual Machine Mon)的研究背景和意义,概述了 LVMM 的设计特点,然后列举了国内外 LVM统的实现方法和特点,并与本文的 LVMM 系统进行比较,最后介绍了本论结构。究背景据 IDC 的权威报告,虚拟化技术已经成为 IT 基础架构中的核心技术。虚拟场在 2009 年已经超过 27 亿美元,并在未来 5 年还将继续激增。虚拟化技术计算机系统软件的发展趋势,并显著地改变着 IT 世界。 1-1 说明了从传统架构到虚拟机架构的过渡过程。在传统架构中,操作系统件具有管理权限;在虚拟机架构中,虚拟机管理器(Virtual Machine Mon代替了传统操作系统的管理功能,而为多个虚拟机提供了访问真实硬件的证相互之间隔离。

架构图,虚拟机管理器,架构,类型


且该设备与真实的物理设备类似于 LVMM 的概念,其能为本文所提供的安全服务提it,所以没有安全功能的实现EE 大会上面被 Takahiro Shin下两个理念:该系统使虚拟机管理器的规 Computing Base),并提供安了“半通过”的 I/O 模型,用密功能。
【学位授予单位】:华中科技大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP302

【相似文献】

相关期刊论文 前10条

1 阮铁权;;高校校园网络安全应用的实践探讨[J];科教文汇(上旬刊);2008年08期

2 风;;Maxim发布SHA-I器件和安全处理器[J];电子设计应用;2009年01期

3 王健;姜楠;;数字集群系统的安全机制与安全应用[J];计算机安全;2007年02期

4 葛曦;运营商级WLAN安全应用的探讨[J];通信世界;2002年35期

5 汪斌;关于IPv6中安全技术问题的研究[J];教育信息化;2002年05期

6 许弋;许平;陈林;;基于web技术的人工影响天气资讯平台开发与应用[J];信息与电脑(理论版);2010年08期

7 荆有广;;数字图书馆安全存储浅议[J];网络财富;2010年23期

8 谭晓云;今天,你的金融网络有多安全?——金融行业网络安全应用调查[J];软件世界;2002年05期

9 吴晓梅;董建设;;网络安全策略在局域网中的应用[J];水电厂自动化;2003年03期

10 王玉英;安全应用的高速光学传感器 基于人脑功能获得立体三维视频图像的摄像机[J];光机电信息;2005年02期

相关会议论文 前10条

1 杨亚滨;;安全应用阿司匹林保健[A];第六届全国药理学教学学术会议论文摘要汇编[C];2003年

2 韦丽鹤;;环氯乙烷天菌安全应用的探讨[A];中华护理学会第5届全国消毒供应中心发展论坛论文汇编[C];2009年

3 秦大宗;;浅谈化学农药的安全应用问题[A];第十九届全国植保信息交流暨农药械交易会论文集[C];2003年

4 张洪;;毒性中药的质量控制及运用[A];2002全国土家族苗族医药学术会议论文专辑[C];2002年

5 洪征;罗世波;龙军献;邵军力;;基于VxD技术的实时反病毒软件的设计与实现[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

6 王应民;韩百顺;尚殿波;水江波;;碳氢化合物作为CFC_s替代物在冰箱行业的安全应用——发泡剂及制冷剂[A];西部大开发 科教先行与可持续发展——中国科协2000年学术年会文集[C];2000年

7 宋卫国;原海军;李志兰;韩改珍;;论“无缺陷”管理法的安全应用值[A];全国第二次安全科学技术学术交流大会论文集[C];2002年

8 楚桂芬;周新强;郑启伟;;河南省农药安全应用与农业可持续发展[A];全国安全用药技术研讨会论文集[C];2001年

9 华碧春;;香港中药安全应用的研究与规管[A];'2008临床中药学学术研讨会论文集[C];2008年

10 华静;于立业;王全生;;热连轧工业过程控制系统中网络安全应用分析[A];冶金轧制过程自动化技术交流会论文集[C];2005年

相关重要报纸文章 前10条

1 计世资讯供稿;信息安全应用快马扬鞭[N];计算机世界;2005年

2 高岚;安全应用领域存在两大不足[N];中国计算机报;2000年

3 ;孵化安全应用[N];网络世界;2002年

4 魏皓;结构决定安全应用需要智能[N];通信产业报;2003年

5 刘;适用5~25人办公室[N];中国计算机报;2003年

6 张骅琳;联想开发出电脑芯片级高级别安全应用套件[N];中国企业报;2003年

7 全国政协委员 谭素英 刘雪兰 周乃如;请安全应用除草剂[N];人民政协报;2002年

8 李瀛寰;互联网需要安全应用[N];中国计算机报;2004年

9 特约记者 梁罡;商用笔记本进入安全应用时代[N];通信信息报;2004年

10 刘志强;贵州建立安全应用转基因植物技术体系[N];科技日报;2004年

相关博士学位论文 前6条

1 杨林;车载无线自组网在车辆主动式安全应用中的关键技术研究[D];南开大学;2010年

2 李致远;移动对等网络安全若干关键技术研究[D];南京邮电大学;2011年

3 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年

4 刘明生;IC卡系统智能设计及多方信任计算理论研究[D];河北工业大学;2007年

5 唐步天;音频信息隐藏关键技术研究及识别技术的信息安全应用[D];中国科学技术大学;2008年

6 赵洋;安全多方计算及其应用协议研究[D];电子科技大学;2009年

相关硕士学位论文 前10条

1 李敏;轻量级虚拟机管理器及其安全应用研究[D];华中科技大学;2011年

2 舒畅;基于虚拟机的安全应用运行机制关键技术研究[D];国防科学技术大学;2010年

3 张申涛;智能卡在高速公路收费系统中的安全应用研究[D];国防科学技术大学;2004年

4 郑芳;虚拟机UML下的HIDS的数据采集模块的设计与实现[D];太原理工大学;2008年

5 魏鹏远;基于可信的手机安全平台研究与实现[D];电子科技大学;2011年

6 高清华;基于Intel VT技术的虚拟化系统性能测试研究[D];浙江大学;2008年

7 敖卓缅;网络安全技术及策略在校园网中的应用研究[D];重庆大学;2007年

8 孙娜;基于DCOM的高级网络管理系统ANMS的研究与实现[D];大连海事大学;2006年

9 高雪峰;基于信号延迟的芯片指纹提取技术及其安全应用[D];上海交通大学;2008年

10 裴德志;基于J2EE的WEB安全研究[D];武汉理工大学;2006年



本文编号:2681180

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2681180.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5ed64***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com