首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于HOOK内核代码的传统主动防御软件在放行恶意驱动后对于高危险的恶意代码无法做到有效防御,因此在在已有的病毒行为分析和模式识别技术的基础上,提出了一种基于硬件虚拟化的主动防御模型.详细阐述了硬件虚拟化的主动防御系统的主体构架和实现,系统功能模块的划分及实现原理,行为视窗监控、黑白名单等关键技术的实现方法,从更底层的角度进行行为检测防御,并通过影子页表可以实现高强度的自我保护.  相似文献   

2.
分析了进程隐藏技术和检测技术,对Strider Ghost Buster所使用的交叉视图进程检测技术及相关问题进行了深入研究,结合硬件辅助虚拟化技术,提出了一种新的进程检测技术--HCDP。通过实验结果验证了HCDP的有效性和完整性。  相似文献   

3.
虚拟化技术由于其在效率、成本、扩展性等方面的诸多优势,近年来在云计算领域得到了广泛的应用。但虚拟化在安全方面带来了一些负面的影响,包括:虚拟化增加了技术层,必须有附加的安全控制,从而增加了安全管理负担;虚拟化环境动态性很强,使得创建和维护必要的安全边界变得更加复杂;在出现安全漏洞时,许多虚拟系统集中到单一的物理计算机上的架构可能造成较大的影响等。从技术、管理和运维的角度,对虚拟化安全进行了论述。  相似文献   

4.
基于虚拟化技术的进程级监控   总被引:1,自引:0,他引:1  
目前虚拟环境中,虚拟机管理程序VMM和客户操作系统之间相对独立,因此,VMM只能对客户操作系统的整体运行情况进行监控.但是,当客户操作系统中一个进程因某种原因导致整个客户操作系统崩溃时,VMM显得无能为力.文中将VMM对客户操作系统的监控粒度从操作系统级提升到进程级,从而增强虚拟机的安全性和稳定性.  相似文献   

5.
为了提高文件系统监控的准确性和抗攻击能力,设计并实现了一种基于虚拟机监视器的文件系统监控系统,该系统从虚拟机外部透明、实时地监控文件系统操作,获取被监控主机的相关信息,对文件操作进行记录和分析,并保存日志到与被监控主机隔离的安全主机。实验表明,该系统能够有效地监控文件系统操作,保证日志文件安全,检测出恶意代码隐藏文件。  相似文献   

6.
虚拟化技术研究广泛应用于服务器到PC机,目前在嵌入式机载领域也有很多相关研究。存储虚拟化是虚拟化技术的关键部分,能够提供虚拟机之间的空间隔离能力,保证虚拟机之间不会出现空间访问越界,并且保证客户操作系统的MMU功能。本文在机载领域使用的硬件平台Power PC E500mc处理器上设计实现了存储虚拟化。  相似文献   

7.
白国靖 《电子世界》2011,(9):52+60-52,60
本文分析了虚拟化技术的发展和在IT应用中的优势.并结合学院网络服务的应用实践,分析了虚拟化技术在网络服务器硬件资源整合、提高时效性、提高利用率、解决故障能力等方面具有重要的价值与深刻的意义,虚拟化技术必将得到更广泛应用和发展.  相似文献   

8.
虚拟机自省(Virtual Machine Introspection,VMI)技术充分利用虚拟机管理器的较高权限,可以实现在单独的虚拟机中部署安全工具对目标虚拟机进行监测,为进行各种安全研究工作提供了很好的解决途径,从而随着虚拟化技术的发展成为一种应用趋势。基于为更深入的理解和更好的应用VMI技术提供参考作用的目的,本文对VMI技术进行了分析研究。采用分析总结的方法,提出了VMI的概念,分析其实现原理和实现方式;详细地分析总结了VMI技术在不同领域的研究进展,通过对不同研究成果根据实现方式进行交叉分析比较,得出不同研究成果对应的4种实现方式;分析了VMI技术面临的语义鸿沟问题;最后对VMI技术研究进行总结和展望。  相似文献   

9.
陈光 《信息技术》2010,(2):88-90,107
多媒体技术与虚拟现实技术是当今计算机发展的必然趋势,如果将两者结合起来应用于教学领域会是一种有益的尝试。主要介绍了利用虚拟现实技术制作一个动画开发环境的思想和方法,目的是解决制作网络教学软件时动画开发依赖动画工具比较复杂以及传输速度较慢的问题,这个开发环境适用于非计算机专业的教师使用。  相似文献   

10.
作为相对封闭的无线局电台,在信息化建设中,随着新设备的逐步替换,原有的应用软件无法适应新的设备,而出现各式各样的问题,严重影响了信息化工作开展,通过虚拟化技术的应用能够有效降低 IT 管理和运维的成本和时间,减少日常IT 维护工作的复杂程度,提高业务连续性和可恢复性。  相似文献   

11.
在网络虚拟化环境中,需要对底层网络资源状态进行实时监控,合理的监控策略应该尽量减少状态信息上报所需的时延和带宽。为了实现该目标,该文设计了一种基于监控代理的资源监控策略,该策略将监控代理的部署转化为0-1规划问题,并通过改进的量子遗传算法对该问题进行求解。仿真实验表明:该策略生成的监控代理部署方案在降低通信开销方面有着较好的表现。  相似文献   

12.
对网络虚拟化及网络功能虚拟化的需求及热点技术进行分析,并提出在运营商网络中的典型应用场景:数据中心网络、移动核心网络、家庭网络。数据中心网络虚拟化可灵活实现不同租户的安全、流量、性能策略,实现网络自动配置;演进分组核心网网元虚拟化通过网络功能虚拟化实现不同种类网络硬件架构的统一,解决容量增加带来的成本问题,解决业务灵活部署和增强的问题;家庭网络虚拟化可简化用户侧设备,通过减少用户终端设备的维护和升级进而降低运营成本,并提高业务部署的灵活性。  相似文献   

13.
面向云计算中虚拟化技术的等级保护要求研究   总被引:1,自引:0,他引:1  
虚拟化技术是云计算的关键核心技术,在支撑云计算体系的同时,其本身的安全性也是人们关注的焦点。文中对虚拟化技术进行简单的介绍,分析虚拟化技术给信息系统带来的新的威胁和风险,在信息系统等级保护的框架下针对云计算中的虚拟化系统提出新的控制点和增强要求,为云计算系统的等级保护做出有益的探索。  相似文献   

14.
Malicious modification of integrated circuits in untrusted design house or foundry has emerged as a major security threat. Such modifications, popularly referred to as Hardware Trojans, are difficult to detect during manufacturing test. Sequential hardware Trojans, usually triggered by a sequence of rare events, represent a common and deadly form of Trojans that can be extremely hard to detect using logic testing approaches. Side-channel analysis has emerged as an effective approach for detection of hardware Trojans. However, existing side-channel approaches suffer from increasing process variations, which largely reduce the detection sensitivity and sets a lower limit of the sizes of Trojans detectable. In this paper, we present TeSR, a Temporal Self-Referencing approach that compares the current signature of a chip at two different time windows to isolate the Trojan effect. Since it uses a chip as a reference to itself, the method completely eliminates the effect of process noise and other design marginalities (e.g. capacitive coupling), thus providing high detection sensitivity for Trojans of varying size. Furthermore, unlike most of the existing approaches, TeSR does not require a golden reference chip instance, which may impose a major limitation. Associated test generation, test application, and signature comparison approaches aimed at maximizing Trojan detection sensitivity are also presented. Simulation results for three complex sequential designs and three representative sequential Trojan circuits demonstrate the effectiveness of the approach under large inter- and intra-die process variations. The approach is also validated with current measurement results from several Xilinx Virtex-II FPGA chips.  相似文献   

15.
信令监测系统在国内各运营商中已经普遍使用,但是随着网络规模的不断扩大,网络承载的业务不断丰富,原有的监测系统已经不能满足需求.总结了被测网络多协议、大流量、多接口、多业务等趋势特点,探讨了监测系统的硬件架构:强调了采集和业务分离,以及硬件采集平台的重要性,最后介绍了中兴通讯信令监测系统硬件平台的架构、性能和应用场合.  相似文献   

16.
本文提出了一种以DSP为核心的智能处理单元和以CPLD为核心的通信单元相结合的分布式总线控制结构的绝缘在线监测系统,详细介绍了下位机的硬件组成.该系统具有高精度、高实时性的数字信号采集与处理能力,并通过串行总线实现了下住机与PC机之间的数据通信.  相似文献   

17.
李倩 《电子工程师》2010,36(3):22-25
介绍了一种基于嵌入式开发平台的网络视频监控系统的设计与实现方案。系统采用ATMEL公司生产的AT91RM9200型微处理器。文中给出了系统的整体结构框图,分析和设计了系统的存储模块、视频采集模块、外围电路模块,并给出了软件设计方案。测试结果表明该方案可满足目前多种场合的视频监控要求。  相似文献   

18.
为了解决集成电路设计中多方合作的成员信息泄漏问题,该文提出一种基于正交混淆的多硬件IP核安全防护方案。该方案首先利用正交混淆矩阵产生正交密钥数据,结合硬件特征的物理不可克隆函数(PUF)电路,产生多硬件IP核的混淆密钥;然后,在正交混淆状态机的基础上,实现多硬件IP核的正交混淆安全防护算法;最后,利用ISCAS-85基准电路和密码算法,验证正交混淆方法的有效性。在台湾积体电路制造股份有限公司(TSMC) 65 nm工艺下测试正交混淆的多硬件IP核方案,正确密钥和错误密钥下的Toggle翻转率小于5%,在较大规模的测试电路中面积和功耗开销占比小于2%。实验结果表明,采用正交混淆的方式能够提高多硬件IP核的安全性,可以有效防御成员信息泄漏、状态翻转率分析等攻击。  相似文献   

19.
基于RFID技术的涉密文件监控与防护技术研究   总被引:1,自引:0,他引:1  
涉密文件的管理历来是涉密部门很棘手的难题,本文提出了一种用RFID技术对涉密文件进行管理的方法,并重点讨论了基于RFID技术的涉密文件监控与防护技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号