首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 65 毫秒
1.
现阶段,随着经济的发展、科技的进步,虚拟机技术不断自我突破,实现发展,其应用领域也更加广泛。通过虚拟机技术的应用体会,计算机安全领域的安全防护效果得到了进一步提升。在计算机安全中,访问控制技术必不可少,虚拟机技术的应用,给计算机安全性能的提高带来了得天独厚的优越性。通过已有的虚拟机技术,能够实现不同虚拟域的网络设备共享和访问控制,这也是文章研究的主要内容。  相似文献   

2.
虚拟机的实际应用越来越多,在带来高效利用的同时,也带来了管理上的一些麻烦。虚拟机上的备份不同于物理机,其中文件级备份是很常用的一种方法。  相似文献   

3.
WindowsServer2008R2的Hyper--v系统已经广泛为大家所使用了,但是在此系统下的拷贝方法和技,了一直困扰着使用者,如何能够使得大家轻松方便的完成向虚拟机中拷贝文件,笔者总结了一下方法供大家参考。  相似文献   

4.
操作系统是信息技术的基础,我国在该领域严重依赖国外产品。不论从技术创新还是从国家安全考虑,都应开发中国人自己的操作系统,所以对现有操作系统及其测试的研究是一项重要的工作。论文按照CC的安全功能分类方法,对Linux系统的访问控制和用户标识与鉴别进行了测试方面的研究,并提出自动化测试方法。  相似文献   

5.
针对可信平台模块(TPM)访问受重放攻击和替换攻击威胁的问题,提出一种改进的TPM访问控制方法.首先建立TPM长期访问控制功能,通过创建额外授权数据以保证进程结束后继续授权会话,同时将TPM地址与Domain U的身份标识号相关联,以保护其地址免受替换攻击.其次,建立TPM所有权共享功能,允许多个DomainU使用相同的TPM地址并防止死锁,因共享地址不能被重写,可保护敏感数据免受攻击.最后基于Xen实现了该方法并评估了其性能.实验结果证明了该方法的可行性和有效性,TPM访问性能开销在可接受的范围内.  相似文献   

6.
实际上,JAVA虚拟机与实际的计算机是相同的,拥有一个指令集,而且在存储时会使用在不同的区域,通过对JAVA虚拟机相关技术的深入研究,对以后的软件研发十分有利,可以帮助我国研发出更多的国产软件,将国外软件公司垄断的局面打破,最终促进我国软件行业的发展。文章介绍了JAVA虚拟机的体系结构,阐述了JAVA虚拟机的关键技术,并分析了其实践运用。  相似文献   

7.
计算机和通信技术的发展,使信息在传佃和存贮中的保密与加密技术越来越引起人们的重视。计算机系统的危险点在于通信线路、中心、数据、计算机的CPU和操作系统、终端及其它远距离资源、打印机、磁盘、磁带存贮装置等中。最有效的安全措施是在计算机系统入口采取访问控制的办法,鉴别访问的用户及系统,授权用户处理范围;在系统信息的完整性方面采取加密方法。  相似文献   

8.
网络在电视台生产中的作用日益扩大,AV与IT的融合也使我们的生产对网络的安全要求日益凸现,但是安全与方便是一把双刃剑,不应过分强调一方而忽略另一方。所以,在国内一些大型的网络项目中,有专家提出了“高安全区”的解决方案,而且在全国许多项目中得到了实践的检验。就目前而言“高安全区”的具体实现会因不同厂家各自的策略而稍有不同,但整体而言是一种对安全性方便性考虑较为均衡的解决方式。在大型项目中,高安全区使用了一系列专用服务器和网络设备,使得造价不菲,而对于许多中小型网络,由于资金等方面的压力,可能没有条件实现;因此,本文借用“高安全区”的技术理论,采用虚拟机技术来对“高安全区”技术进行高度仿真,希望借此文抛砖引玉,能与广大同行进行深入探讨,促进网络发展。  相似文献   

9.
随着虚拟化技术的不断发展,虚拟化技术作为一种新的计算模式,改变了传统计算机的体系结构。在进行数据库相关的开发应用中,常常会因为数据库结构的变化导致应用系统出现异常,针对数据库结构变化而要进行的有关应用系统的修改会需要很大的人力资源。数据库虚拟机的框架模型可在一定程度上解决上述问题。  相似文献   

10.
虚拟机在网络安全实验教学中的应用   总被引:1,自引:0,他引:1  
虚拟机技术在计算机中的应用越来越广泛。利用虚拟机技术可以高效、快速、低成本地搭建复杂的网络环境,特别是在网络安全方面,无论是在评估网络模型性能,病毒分析系统,还是网络环境模拟方面,虚拟机技术都发挥着关键性的支撑作用。文中介绍了如何利用VMware的网络安全工具虚拟机高效快捷地实现全套的网络安全实验。实践结果表明,通过NST完全可以在有限的单机资源上模拟复杂的网络环境,并实现网络攻防过程的演示教学。  相似文献   

11.
从云计算的实践和应用出发,介绍了上海联通将云计算领域的基础设施虚拟化(IaaS)充分应用于营业厅各类营业终端以及内部IT系统PC服务器的实际案例,在节能减排和降本增效方面取得了实际成效,为云计算的内部IT云化和进一步推广商用奠定了基础。  相似文献   

12.
基于Xen硬件虚拟机的虚拟蜜网研究   总被引:1,自引:1,他引:0  
虚拟蜜网由于其强大的捕捉和发现功能,以及相对低廉的成本,被网络管理员广泛的使用。然而,其隐秘性相对较差,容易被比较谨慎的攻击者发现甚至反利用。文章基于Xen虚拟机这一开源虚拟机,提出了一种在硬件虚拟机上架构蜜网的方法,以提高攻击者探测发现虚拟蜜网的难度。  相似文献   

13.
早期开发的测控软件可移植性和可维护性较差,并且在开发大型测控软件时,软件系统的建模工作难度大,系统开发周期长.HyperPanel PC Boot Direct测控软件开发系统所提供的各个开放模块适应测控软件的模块化结构,使用该系统开发测控软件不仅可以降低开发难度、缩短开发周期,而且所开发的测控软件可维护性和可移植性较好.文中首先介绍了HyperPanel PC Boot Direct开发系统的特点以及该系统所使用的开发语言--Pantalk语言,给出了利用该系统开发测控软件的流程,最后介绍了在此平台上实现的RS-232通信程序的组成模块、各模块的关系以及各个组成模块的结构,并给出了主要模块的实现技术.  相似文献   

14.
如今杀毒软件利用虚拟机模拟执行程序,判断其行为是否会对系统安全造成影响,从而由用户决定是放行通过或是报警拦截。针对虚拟机查毒的特点,研究如何检测杀毒软件的虚拟机环境。根据虚拟机环境与真实用户环境的区别,以及特定杀毒软件虚拟机的特有属性,找到规避虚拟机模拟执行的方法,从而使程序不被杀毒软件虚拟执行,欺骗杀毒软件直接放行通过,用来满足某些特定程序的要求。  相似文献   

15.
反病毒虚拟机是检测变形病毒的重要手段。文中分析了反病毒虚拟机的工作原理,揭示了反病毒虚拟机存在的三方面缺陷:无法模拟需要人工选择的程序分支、无法模拟程序完整的执行过程、程序模拟执行时间与实际执行时间不相等,分析了上述缺陷产生的原因,并通过一组实验验证了问题的严重性,最后,针对上述缺陷提出了相应的改进方法。改进后的反病毒虚拟机有效地弥补了缺陷。  相似文献   

16.
安全问题是云计算应用最受关注也是最受争议的一个问题,云计算中虚拟机使用者具有强身份认证一直以来都是云计算需要解决的主要安全问题之一.文中从建立虚拟机使用者强身份认证入手,从必要性、使用需求、虚拟机终端认证、虚拟机登录认证、虚拟机操作系统登录认证出发,阐述了虚拟机使用者身份认证相关技术及实现流程.  相似文献   

17.
为充分利用异构网络资源建设云计算基础平台,满足云计算平台的资源需求,文中设计了一种基于隧道技术、前缀管理、地址池管理协作及移动IP的IPv4/IPv6虚拟机迁移过渡框架.框架将传统IPv4/IPv6过渡技术与移动IP技术应用于云计算平台的虚拟机迁移,利用过渡控制引擎作为核心与开发的IPv4/IPv6插件交互完成虚拟机迁移.经实验验证框架建立的网络结构可向客户端跨IPv4/IPv6网络提供云计算服务适用于IPv4虚拟机与IPv6虚拟机之间的无缝迁移.该框架可应用于IPv4/IPv6过渡期间云计算基础平台建设.  相似文献   

18.
构建基于虚拟机的可信云计算平台   总被引:1,自引:0,他引:1  
云计算结构能极大地降低计算成本,但数据和计算的保密性和完整性目前还无法保证.设计了一种可信赖云计算平台(trust cloud computing platform,TCCP),可以为客户虚拟机安全执行提供封闭环境,允许用户在执行虚拟机前先检验服务商,能够确保服务安全.  相似文献   

19.
云环境下租户申请虚拟机来部署应用或者计算任务,这些虚拟机之间的通信较频繁,需要消耗较多的网络资源.为了减少网络资源的消耗和物理主机资源的浪费,提出了基于租户的初始化放置算法,并结合运行时放置算法调节虚拟机的位置.仿真结果表明,新算法在达到放置目标的同时,减少了需要重新放置的虚拟机数目,降低了迁移代价.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号