首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
谌腾  何钦 《计算机应用》2014,34(2):477-480
针对Xen虚拟机磁盘镜像文件以明文方式存储的问题,提出了一种Xen镜像文件实时加解密方案。采用了透明加解密方法,在Xen的模拟处理器QEMU(Quick EMUlator)中加入了加解密模块,对虚拟机磁盘镜像进行了实时加解密,解决了Xen虚拟机用户的磁盘数据安全威胁问题。通过对比测试未加密和加密的虚拟机,验证了该方法的有效性和性能可靠性。  相似文献   

2.
在虚拟计算环境中,难以实时地监控与分配内存资源。针对以上问题,基于Xen虚拟计算环境,提出一种能够实时监控Xen虚拟机内存(VMM)使用情况的XMMC方法并进行了实现。所提方法运用Xen虚拟机提供的超级调用,其不仅能实时地监控虚拟机内存使用情况,而且能实时动态按需分配虚拟机内存。实验结果表明,XMMC方法对虚拟机应用程序造成的性能损失很小,低于5%;能够对客户虚拟机的内存资源占用情况进行实时的监测与按需调整,为多虚拟机的管理提供方便。  相似文献   

3.
虚拟机实时迁移技术研究   总被引:1,自引:0,他引:1  
分析了虚拟机的实时迁移原理,重点论述了Xen的实时迁移实现方法,并在不同负载情况下对Xen的实时迁移进行了实验和探讨。  相似文献   

4.
考虑到Handler序列为逆向分析者的重点攻击对象。针对Handler指令序列的内存转储分析以及起始和终止点的断点分析,提出一种基于虚拟机Handler动态加解密的软件保护方法,在基于虚拟机的软件保护方法上,增加加密和解密代码模块,并将所有Handler进行加密保存。当程序执行到某个Handler时,先将加密过的Handler进行解密并执行,执行完成后再次对其进行加密,直到所有Handler序列执行结束。实验和分析表明:该方法能够有效防止攻击者对于Handler的起始和终止位置进行断点调试分析和内存转储分析。  相似文献   

5.
于淼  孙强 《计算机应用》2005,25(12):2808-2810
超粒度混杂技术对于小型解密程序效率低下,为此提出了基于瘦虚拟机的指令集交替技术。该技术使用一个自动机来记录程序加密和解密的方法,并且使用瘦虚拟机来完成对加密过的程序解释执行。测试结果表时,该技术在保证加密强度的条件下,对效率有较大的提高。  相似文献   

6.
为解决开源虚拟化系统的桌面切换问题,提出一种基于Xen的域间切换方法。利用Xen虚拟化支持Intel VT-x的硬件,使用RFB协议根据配置文件连接到VNC Server端,以显示虚拟机桌面,通过加密切换指令验证信息,从而完成域间切换。实验结果表明,该方法能实现Windows域和Linux域的桌面切换。  相似文献   

7.
云计算技术已飞速发展并被广泛应用,虚拟化作为云计算的重要支撑,提高了平台对资源的利用效率与管理能力。作为一款开源虚拟化软件,Xen独特的设计思想与优良的虚拟化性能使其被许多云服务商采用,然而Xen虚拟机监视器同样面临着许多安全问题。Xen为虚拟机提供的特权接口可能被虚拟机恶意代码利用,攻击者可以借此攻击Xen或者运行其上的虚拟机。文章针对Xen向虚拟机提供的超级调用接口面临被恶意虚拟机内核代码利用的问题,提出了一种基于执行路径的分析方法,用以追溯发起该超级调用的虚拟机执行路径,与一个最初的路径训练集进行对比,可以避免超级调用被恶意虚拟机内核代码利用。该方法通过追溯虚拟机内核堆栈信息,结合指令分析与虚拟机内核符号表信息,实现了虚拟化平台下对虚拟机执行路径的动态追踪与重构。在Xen下进行实验,通过创建新的虚拟机并让其单独运行来获得训练集,训练集中包含所有发起该超级调用的虚拟机路径信息。在随后虚拟机运行过程中针对该超级调用动态构造出对应的虚拟机执行路径,将其与训练集对比,避免非正常执行路径的超级调用发生。  相似文献   

8.
针对虚拟机安全监控系统的灵活性和安全性不足的问题,在Xen平台上研发虚拟机安全监控系统来解决该问题.对Xen虚拟机技术和虚拟机监控技术进行了详细描述,对虚拟机安全监控系统的框架进行了详细分析,给出了系统安全决策模块和安全呼叫模块之间的协商机制,并给出了系统模块的部分实现.对系统安全工程人员和项目架构人员都具有积极的作用.  相似文献   

9.
虚拟环境中,客户虚拟机的磁盘数据的访问由特权虚拟机来完成,这使得恶意的黑客或者系统管理员可以通过控制特权虚拟机随意地访问和修改客户虚拟机的磁盘数据,对客户虚拟机的磁盘数据安全性带来了极大的威胁。通过虚拟机监控器对客户虚拟机的磁盘数据使用数据加密和哈希校验的方法,可以有效地保护客户虚拟机的磁盘数据在访问过程中的隐私性和完整性,从而确保虚拟环境中,客户虚拟机磁盘数据的安全。该方法可以有效增强Xen虚拟架构下客户虚拟机磁盘数据的安全性。实验结果显示该方法真实有效且性能开销很小,是一种有效地保护客户虚拟机磁盘数据的安全性的方法。  相似文献   

10.
为了满足日益提高的通信安全需求,缩短实时加解密处理的时间,提出了一种利用CPRSC~V~,沌伪随机序列)加密算法,实现基于FPGA(现场可编程门阵列)的加解密芯片的算法设计.利用FPGA的并行流水线达到了DSP不能达到的处理速率和实时效果.该系统采用RAM分布式存储方式代替寄存器和case选择语句,减少资源利用率的同时获得最高lOOMbps全双工加解密速率,满足当今对加密芯片越来越高的速率要求.该加密芯片可用于对语音、图像以及视频等的加密.  相似文献   

11.
针对在传统特权虚拟机中利用虚拟机内省实时监测其他虚拟机内存安全的方法不利于安全模块与系统其他部分的隔离,且会拖慢虚拟平台的整体性能的问题,提出基于轻量操作系统实现虚拟机内省的安全架构,并提出基于内存完整性度量的内存安全监测方案。通过在轻量客户机中实现内存实时检测与度量,减小了安全模块的可攻击面,降低了对虚拟平台整体性能的影响。通过无干涉的内存度量和自定义的虚拟平台授权策略增强了安全模块的隔离性。基于Xen中的小型操作系统Mini-OS实现了虚拟机内省与内存检测系统原型,评估表明该方案比在特权虚拟机中实现的同等功能减少了92%以上的性能损耗,有效提高了虚拟机内省与实时度量的效率。  相似文献   

12.
在信息时代,数据的安全是非常重要的,加密是保证数据安全的主要方法之一,加密时要选择恰当的算法。文中主要介绍了对称加密和非对称加密算法。对称加密技术中以DES加密算法为例,介绍了它的加解密过程,非对称加密以RSA加密算法为例,介绍加解密过程并给出加解密过程素数生成参考代码。  相似文献   

13.
基于Xen硬件虚拟机的安全通信机制研究   总被引:3,自引:0,他引:3  
在深入分析Xen硬件虚拟机通信机制和网络安全控制技术的基础上,实现了Xen硬件虚拟机安全通信机制,它在虚拟机监控器上加入了一个安全服务器,同时在虚拟机进行网络通信的关键路径上添加安全检查模块,实现了虚拟机通信的访问控制,提高了虚拟域间通信的安全性。  相似文献   

14.
为保证用户数据的机密性,业界普遍将数据加密后存储在云端。提出了一种云存储系统中保障数据机密性的方法,其特点有:(1)加解密系统部署于云存储服务器的前端,在客户端和云存储服务器之间对用户数据进行加解密;(2)对用户数据的加解密是实时进行的,在数据上传的传输过程中进行加密,在数据下载的传输过程中进行解密;(3)加解密系统对用户端和云服务器端是透明的。当前广泛使用的基于HTTP协议传输的云存储系统如Amazon S3、OpenStack Swift等可以直接使用该方法。测试结果表明:本方法在不降低数据传输吞吐率的基础上,能有效卸载云存储系统的数据加解密负担。  相似文献   

15.
基于混沌调制DFRFT旋转因子的语音加密   总被引:1,自引:0,他引:1       下载免费PDF全文
将分数阶傅里叶变换(FRFT)和混沌密码学相结合,提出一种新的变换域加密算法——混沌密钥调制FRFT旋转因子,用于实现语音信号的实时加解密。采用特征分解型离散FRFT算法,使语音实时加密系统在语音信号解密过程中具备良好的还原特性。理论分析和测试结果表明,该算法安全性较高,优于单纯混沌加密或单纯分数阶傅里叶变换的加密方法。  相似文献   

16.
针对电子政务中数据存在的安全隐患以及加密数据导致服务速度降低等问题,探讨通过采用的专用加密服务器与在客户端加,解密相结合的方式加解密数据,在提高服务速度的同时,增强了数据与密钥的安全性。并对访问控制方法、基于密级的加密方法等一些细节问题进行了介绍。  相似文献   

17.
为了实现银行实时业务数据加密提出的速度、安全性以及自动化管理的加密要求,本文提出以密钥和实时明文互结合的方式对明文进行多级变长异或加密,实现数据的实时加解密、数据完整性验证以及密钥的自动化管理。  相似文献   

18.
基于Xen的I/O准虚拟化驱动研究   总被引:3,自引:2,他引:1       下载免费PDF全文
胡冷非  李小勇 《计算机工程》2009,35(23):258-259
针对全虚拟化下客户端虚拟机无法“感知”虚拟机监视器的问题,对基于Xen的I/O准虚拟化驱动进行研究,通过实验可知,准虚拟化驱动能够消除全虚拟化方式下虚拟机监视器“黑箱”特性的限制,可以实现和虚拟机监视器的密切配合,从而提高I/O性能。在虚拟机Xen的全虚拟化环境中加入准虚拟化驱动,采用对比测试方法验证了该驱动能大幅提升网络性能。  相似文献   

19.
网络和多媒体技术的成熟和发展,使之通过网络进行语音交流越来越流行,同时,信息安全问题也得到更多的关注。为此,设计了一种结合iLBC编码和混沌序列加密的实时语音保密通信系统。基于该方案,在搭载Android系统的终端上实时采集语音,通过iLBC算法进行压缩编码,利用混沌序列加密方法对数据进行有效加密保证通讯安全。经实验测试,通过将语音压缩算法和混沌加密算法结合起来,有效的减少了数据在传输过程中所需的带宽和加解密所需的时间,同时发现加密后的语音波形分布均匀,传输解密后的语音失真小,很好地实现了实时语音的保密通讯。  相似文献   

20.
针对现有基于混沌的医学图像加密算法未考虑图像纹理特征的不足,提出了一种自适应分块的医学图像混沌加解密算法。首先利用2D Sine Logistic混沌系统生成两个具有良好混沌特性的安全序列;然后将图像分成固定尺寸的图像块,并计算图像块的最大像素差和方差,根据设定的阈值将图像块划分成纹理平滑块和纹理复杂块;最后利用混沌序列1对平滑块进行密文反馈加密,利用混沌序列2对复杂块进行明文反馈加密,得到加密后的图像。算法有效地考虑了图像块的纹理特性,优化了混沌加密算法,提高了医学图像的加解密效率。实验仿真结果表明,提出的算法具有高的安全性和加解密效率,相比现有方法加解密速度提高1倍左右。算法适用于大数据量的医学图像实时加解密。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号