首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
针对Xen虚拟机磁盘镜像文件以明文方式存储的问题,提出了一种Xen镜像文件实时加解密方案。采用了透明加解密方法,在Xen的模拟处理器QEMU(Quick EMUlator)中加入了加解密模块,对虚拟机磁盘镜像进行了实时加解密,解决了Xen虚拟机用户的磁盘数据安全威胁问题。通过对比测试未加密和加密的虚拟机,验证了该方法的有效性和性能可靠性。  相似文献   

2.
在虚拟计算环境中,难以实时地监控与分配内存资源。针对以上问题,基于Xen虚拟计算环境,提出一种能够实时监控Xen虚拟机内存(VMM)使用情况的XMMC方法并进行了实现。所提方法运用Xen虚拟机提供的超级调用,其不仅能实时地监控虚拟机内存使用情况,而且能实时动态按需分配虚拟机内存。实验结果表明,XMMC方法对虚拟机应用程序造成的性能损失很小,低于5%;能够对客户虚拟机的内存资源占用情况进行实时的监测与按需调整,为多虚拟机的管理提供方便。  相似文献   

3.
虚拟机实时迁移技术研究   总被引:1,自引:0,他引:1  
分析了虚拟机的实时迁移原理,重点论述了Xen的实时迁移实现方法,并在不同负载情况下对Xen的实时迁移进行了实验和探讨。  相似文献   

4.
考虑到Handler序列为逆向分析者的重点攻击对象。针对Handler指令序列的内存转储分析以及起始和终止点的断点分析,提出一种基于虚拟机Handler动态加解密的软件保护方法,在基于虚拟机的软件保护方法上,增加加密和解密代码模块,并将所有Handler进行加密保存。当程序执行到某个Handler时,先将加密过的Handler进行解密并执行,执行完成后再次对其进行加密,直到所有Handler序列执行结束。实验和分析表明:该方法能够有效防止攻击者对于Handler的起始和终止位置进行断点调试分析和内存转储分析。  相似文献   

5.
于淼  孙强 《计算机应用》2005,25(12):2808-2810
超粒度混杂技术对于小型解密程序效率低下,为此提出了基于瘦虚拟机的指令集交替技术。该技术使用一个自动机来记录程序加密和解密的方法,并且使用瘦虚拟机来完成对加密过的程序解释执行。测试结果表时,该技术在保证加密强度的条件下,对效率有较大的提高。  相似文献   

6.
为解决开源虚拟化系统的桌面切换问题,提出一种基于Xen的域间切换方法。利用Xen虚拟化支持Intel VT-x的硬件,使用RFB协议根据配置文件连接到VNC Server端,以显示虚拟机桌面,通过加密切换指令验证信息,从而完成域间切换。实验结果表明,该方法能实现Windows域和Linux域的桌面切换。  相似文献   

7.
云计算技术已飞速发展并被广泛应用,虚拟化作为云计算的重要支撑,提高了平台对资源的利用效率与管理能力。作为一款开源虚拟化软件,Xen独特的设计思想与优良的虚拟化性能使其被许多云服务商采用,然而Xen虚拟机监视器同样面临着许多安全问题。Xen为虚拟机提供的特权接口可能被虚拟机恶意代码利用,攻击者可以借此攻击Xen或者运行其上的虚拟机。文章针对Xen向虚拟机提供的超级调用接口面临被恶意虚拟机内核代码利用的问题,提出了一种基于执行路径的分析方法,用以追溯发起该超级调用的虚拟机执行路径,与一个最初的路径训练集进行对比,可以避免超级调用被恶意虚拟机内核代码利用。该方法通过追溯虚拟机内核堆栈信息,结合指令分析与虚拟机内核符号表信息,实现了虚拟化平台下对虚拟机执行路径的动态追踪与重构。在Xen下进行实验,通过创建新的虚拟机并让其单独运行来获得训练集,训练集中包含所有发起该超级调用的虚拟机路径信息。在随后虚拟机运行过程中针对该超级调用动态构造出对应的虚拟机执行路径,将其与训练集对比,避免非正常执行路径的超级调用发生。  相似文献   

8.
针对虚拟机安全监控系统的灵活性和安全性不足的问题,在Xen平台上研发虚拟机安全监控系统来解决该问题.对Xen虚拟机技术和虚拟机监控技术进行了详细描述,对虚拟机安全监控系统的框架进行了详细分析,给出了系统安全决策模块和安全呼叫模块之间的协商机制,并给出了系统模块的部分实现.对系统安全工程人员和项目架构人员都具有积极的作用.  相似文献   

9.
虚拟环境中,客户虚拟机的磁盘数据的访问由特权虚拟机来完成,这使得恶意的黑客或者系统管理员可以通过控制特权虚拟机随意地访问和修改客户虚拟机的磁盘数据,对客户虚拟机的磁盘数据安全性带来了极大的威胁。通过虚拟机监控器对客户虚拟机的磁盘数据使用数据加密和哈希校验的方法,可以有效地保护客户虚拟机的磁盘数据在访问过程中的隐私性和完整性,从而确保虚拟环境中,客户虚拟机磁盘数据的安全。该方法可以有效增强Xen虚拟架构下客户虚拟机磁盘数据的安全性。实验结果显示该方法真实有效且性能开销很小,是一种有效地保护客户虚拟机磁盘数据的安全性的方法。  相似文献   

10.
为了满足日益提高的通信安全需求,缩短实时加解密处理的时间,提出了一种利用CPRSC~V~,沌伪随机序列)加密算法,实现基于FPGA(现场可编程门阵列)的加解密芯片的算法设计.利用FPGA的并行流水线达到了DSP不能达到的处理速率和实时效果.该系统采用RAM分布式存储方式代替寄存器和case选择语句,减少资源利用率的同时获得最高lOOMbps全双工加解密速率,满足当今对加密芯片越来越高的速率要求.该加密芯片可用于对语音、图像以及视频等的加密.  相似文献   

11.
章分析了磁盘加密软件Tmecwpt,分析了其透明加解密的原理。同时文章还介绍了可信计算的基本思想。在基于虚拟磁盘管理技术及实时加解密磁盘软件Tmecwpt的基础上,结合可信计算的思想,利用USBKEY作为可信的硬件基础。设计了采用USBKEY的可信磁盘加密系统。通过使用USBKEY作为可信的硬件基础实现加密磁盘的可信性。  相似文献   

12.
安全增强型虚拟磁盘加密系统技术   总被引:1,自引:0,他引:1  
应用文件系统过滤驱动技术,结合审计、防U盘扩散、防缓存泄漏方法,对现阶段流行的虚拟磁盘加密软件的透明加解密方案进行改进,在其虚拟驱动层上增加了旨在提升整体安全性能的文件系统过滤驱动层(下面称之为安全层).针对开源的truecrypt进行测试,结果表明,在Windows各版本操作系统下,对虚拟磁盘加密软件上加入安全层以后,解决了U盘扩散、虚拟磁盘卸载之后缓存泄漏等安全问题,实现了对用户操作的审计监控,能有效增强虚拟磁盘加密软件的安全性能.  相似文献   

13.
针对目前图像加密中的密钥安全性问题,提出一种基于虹膜生物特征信息的图像加密方法。该方法一方面确保了密匙的安全性;另一方面,密匙的获取无须传送。它通过虹膜采集系统的在线认证,使得具有授权的用户方能正确获取密钥,实现图像解密。与此同时,着重强调当用同一生物特征信息对多幅不同图像进行加密时,采用独立变量分析法能有效分离出密钥信息或原图像。  相似文献   

14.
黄凌翔  顾明 《计算机工程》2011,37(4):275-277
访问控制系统需具备便携性、易用性。基于此,提出一种Windows操作系统I/O模型下的访问控制模型。该模型基于以加密文件为容器的虚拟设备,在用户态和内核态进行授权判定、透明加解密、访问重定向,可扩展为各种定制访问控制系统。根据需求进行模块设计,使用API钩子、虚拟设备驱动和过滤驱动等技术开发,测试包括性能的模型特点,并给出2种应用扩展。  相似文献   

15.
苹果公司推出OS X 10.3(Panther)系统时,引入了FileVault磁盘加密功能。在最新发布的OS X Lion 系统中,引入了全新加密方式FileVault2。FileVault2使用全磁盘、AES-XTS 128加密来帮助保护数据安全。针对当前大部分的取证软件都不支持对经过FileVault2加密的磁盘进行数据解析问题,文章首先讨论了FileVault2的加密原理,接着提出了离线解密的方法,并在此基础上设计了FileVault2取证工具,使得加密磁盘摆脱了目标数据源对Mac OS系统的依赖,能够在没有Mac OS系统的环境下对经过FileVault2加密的磁盘进行取证。实践表明此离线解密方法丰富了加密数据的取证项。  相似文献   

16.
针对图像在加密过程中可能存在的信息丢失及安全性不高等问题进行研究,提出了一种基于AEGIS的彩色图像无损认证算法。该算法利用图像的文件头得到初始状态,通过AEGIS内部的状态更新对图像的加密,然后将状态更新后生成的认证标签隐藏到密文图像中,解密时从密文图像中提取标签并通过AEGIS恢复图像,实现了认证功能,保证了图像的真实性和完整性。与其他图像加密算法相对比,该算法运算效率高,密文图像含有信息量低。实验结果表明,该算法可以实现彩色图像的快速无损认证加密和解密。  相似文献   

17.
一种新的彩色图像加密和解密算法   总被引:3,自引:0,他引:3       下载免费PDF全文
廖琪男 《计算机工程》2010,36(17):144-146
为实现对数字彩色图像信息的有效保护,提出一种基于Lorenz混沌序列的彩色图像加密及抗剪切攻击解密算法。对Lorenz系统输出的三维混沌序列进行改进,使其具有理想的伪随机特性。根据这三维序列依次改变RGB三分量组合图像的像素位置和像素值,从而实现图像加密;在解密时,给出一种基于邻域相邻像素特性的加密图像抗剪切攻击恢复算法。应用评价指标对加解密效果和安全性进行分析。理论分析和实验结果表明,该算法密钥空间大,具有较好的加解密效果和效率,对统计分析具有较好的安全性和较强的抗剪切攻击能力。  相似文献   

18.
针对解密一个加密图像耗时长的问题,基于混沌帐篷映射加密算法提出一种图像加密预览算法。算法首先采用图像识别与图像分割技术选择图像关键区域或采用图像缩略图技术生成原图像的预览图像;然后利用混沌帐篷映射加密算法分别对原图像及其预览图像进行加密;最后将加密后的原图像和预览图像进行整合生成加密图像。该算法在解密原图像前先解密预览图像,实现加密图像预览功能。实验表明,该算法可以对加密图像进行解密前预览,预览效果好,耗时短。  相似文献   

19.
针对现有基于混沌的医学图像加密算法未考虑图像纹理特征的不足,提出了一种自适应分块的医学图像混沌加解密算法。首先利用2D Sine Logistic混沌系统生成两个具有良好混沌特性的安全序列;然后将图像分成固定尺寸的图像块,并计算图像块的最大像素差和方差,根据设定的阈值将图像块划分成纹理平滑块和纹理复杂块;最后利用混沌序列1对平滑块进行密文反馈加密,利用混沌序列2对复杂块进行明文反馈加密,得到加密后的图像。算法有效地考虑了图像块的纹理特性,优化了混沌加密算法,提高了医学图像的加解密效率。实验仿真结果表明,提出的算法具有高的安全性和加解密效率,相比现有方法加解密速度提高1倍左右。算法适用于大数据量的医学图像实时加解密。  相似文献   

20.
根据彩色数字图像的基本特点,运用数字图像加密和解密原理,将离散小波变换和离散混沌序列有机地结合起来,研究了彩色数字图像的小波变换和混沌序列的加密和解密方法;对原始图像进行加密实质是利用混沌序列对其低频小波系数进行加密,对加密图像进行解密实质是利用混沌序列对其低频小波系数进行解密;研究的彩色数字图像加解密方法,为彩色数字图像加密提供了一种有效可行的方法,不仅能够使加密彩色数字图像具有理想的加密效果,而且能够保证加密彩色数字图像足够的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号