基于硬件虚拟化的虚拟机内核完整性保护
【文章页数】:55 页
【学位级别】:硕士
【部分图文】:
图2系统总体架构Fig.2Systemarchitecture
存地址的指针以及页的一些特定信息.图1中“r”为读权限,“w”为写权限,“e”为执行权限.内核提供了设置权限的函数:pte_mkread设置读权限、pte_mkwrite设置写权限.CPU在进行操作的时候,页面如果受过写访问就转入dirty队列.通过dirty去标识某个页是否可以....
图3系统工作过程Fig.3Systemworkingprocess
、堆栈等重要的数据结构如系统调用表、进程控制块、页表、文件的索引节)放入一个内存隔离域中.VMM为GuestOS和隔离域提供不同的EPT,以实现隔离;为隔离域创建独立的EPT页表,称为IsolateEPT,简称为IEPT;客户虚拟机内核页表称为GuestEPT,简称为GEPT.设....
图7安全性测试结果Fig.7Safetyexperimentalresults
ndows7.实验选取了几类典型Rootkit,包括以下恶意功能:提供root后门,控制内核模块的加载,隐藏文件,系统调用挂钩技术(IDTHook,SSDTHook)、内核数据结构修改(即修改控制流)以及深度内联InlineHooking.4.2有效性测试实验中加载Rootkit....
图2-1VMX及其运行模式切换
图2-1VMX及其运行模式切换存虚拟化VT利用扩展页表EPT(ExtendedPageTable)在硬件上完成客户机虚拟址的地址转换,EPT由VMM负责创建与维护。EPT特性加入之前表机制来实现地址转换,但是其缺点也比较明显:引入的开销较大并复杂。由于EPT....
本文编号:4036379
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/4036379.html