首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为了监控内核模块rootkit的行为,提出一种基于硬件辅助虚拟化的虚拟机内核模块隔离框架,采用两套硬件辅助页表技术实现不可信模块与内核的隔离运行,并使用一种基于栈帧基地址链的方法保护内核堆栈的完整性.在KVM(基于内核的虚拟机)全虚拟化环境下实现了虚拟机内核模块隔离运行的原型系统Hyper-ISO(超级隔离).实验结果表明:Hyper-ISO可以实时监控不可信模块与内核之间的控制转移过程、不可信模块对内核代码与数据的访问序列,并保护内核堆栈在模块运行期间不被模块恶意修改.  相似文献   

2.
虚拟化技术在为用户带来方便的同时,也为恶意程序提供了更多的攻击机会.针对虚拟机内核完整性面临的安全威胁,提出了一种基于硬件虚拟化的虚拟机内核完整性主动保护方法,通过硬件虚拟化扩展机制从2方面保护内核数据、代码以及关键寄存器:一方面为关键的内核数据与代码创建独立的页表并设置访问权限,使其运行在隔离的地址空间内;一方面利用硬件虚拟化的"陷入"机制使得关键寄存器一旦被篡改便下陷到VMM(virtual machine monitor).实验结果表明本文方法能够检测出常见的内核级Rootkit,并能阻止其对系统的恶意篡改,性能开销控制在7%以内,在提升安全性的同时,不会对性能产生明显的影响.  相似文献   

3.
为了提高虚拟机软件保护方法的抗逆向效果,研究并实现了保护系统OB-VMP(obscure virtual machine protection)。在OB-VMP中,多套虚拟机环境被随机选择来执行构造的混淆基本块和关键代码,私有的虚拟环境使得混淆基本块难以去除;同时混淆基本块让攻击者难以定位关键代码和关键代码所基于的虚拟环境,提高了虚拟机的保护效果。另外,在被保护代码的不同执行阶段,字节码和不同的虚拟指令映射,攻击者不能基于累积的字节码知识进行后续分析,进一步增加了OBVMP的抗逆向效果。理论分析和实验结果显示:OB-VMP能够在较小时空消耗基础上,显著提高逆向分析的难度,提高软件的安全性。  相似文献   

4.
由于虚拟机的高隔离性以及对系统、应用的透明性,使得很多安全技术是基于虚拟机实现的.提出一种基于Xen的安全架构,可将现有安全程序移植到该架构上,并保证其功能性,如文件、内存扫描以及主动防御技术.由于大量减少处于被保护虚拟机中的安全程序组件,使得安全程序本身具有更高的安全性,同时利用半虚拟化I/O技术将系统开销降低到最小,具有实用性.该框架还可将其他基于虚拟机的安全技术整合进来,且不需要修改现有的操作系统及应用程序,因此具有较强的适用性.  相似文献   

5.
利用虚拟机的隔离性、封装性、透明性等特点,提出了在服务系统上利用虚拟机中间件来实现服务系统的性能QoS和安全QoS,通过定义计算域、可信程序和节点负载来实现任务运行环境的选择,运行环境的隔离;通过形式化的方法证明了基于虚拟机运行环境的高安全性;通过虚拟机迁移技术实现计算域群内虚拟机的整体迁移以达其高效性。最后利用仿真实验验证了基于虚拟机中间件服务系统的高安全性和高效性。  相似文献   

6.
针对网络服务环境下有关隐私数据保护的问题,提出了一种基于可信计算平台的保护方案,分别描述了安全策略与隐私数据的分发协议及安全使用协议.该框架基于可信实体身份与访问平台构建,提供了安全的数据使用环境,保证了数据的完整性和安全性.  相似文献   

7.
分析整理了进程级虚拟机(PVM)保护机制,并提出一种基于进程级虚拟机的软件防篡改方法.该方法将校验和哨兵技术及反调试技术以虚拟指令(VI)的方式融合进来,设计并实现了多种防篡改安全指令(TPI)和反调试安全指令(ADI),并基于哨兵环和随机化的思想植入源程序中.保证被保护程序的内部代码不遭到恶意篡改攻击,且程序在无损环境中执行.最后,通过原型系统VMGuards进行验证,实验结果表明VMGuards的保护粒度与保护后程序的执行性能开销之间能达到很好的平衡.  相似文献   

8.
为了通过单台物理终端同时运行不同安全等级业务系统、多域访问不同安全等级云服务,综合利用虚拟机技术和可信计算技术,提出了一种可信云计算环境下的多域访问终端解决方案.该方案通过可信密码模块(TCM)虚拟化和信任链传递机制实现可信环境的构建,利用Hypervisor多级安全访问控制框架和多域通信管理保证多级安全云服务的隔离和多域并发访问.实验结果表明:该方案是可行和有效的,可以为多域访问提供基础平台的支撑,同时可信机制给系统带来的性能损耗相对较小,可以满足实际应用过程中的性能需求.  相似文献   

9.
汤海波 《科技资讯》2013,(13):2-2,4
本文以基于虚拟机的软件保护为研究对象,首先针对基于虚拟机的软件保护基本工作原理进行了简要分析,进而分别从虚拟机编译器设计方案、代码混淆技术设计方案这两个方面入手,针对基于虚拟机的软件保护设计方案加以了详细分析与阐述,上述问题旨在于引起各方特别关注与重视。  相似文献   

10.
基于Adapter模式的协同办公系统应用整合方案   总被引:1,自引:0,他引:1  
于本浩  王丽芳 《科学技术与工程》2007,7(7):1490-14941501
企业应用集成是目前企业信息化建设的核心问题,企业业务整合和系统集成时数据共享是企业应用集成需要解决的最重要的问题之一。根据Adapter模式技术的特点,分析了协同办公环境下基于消息传输组件的特点,从数据集成的角度,提出了在该环境下实现信息资源共享的ABI模式的体系框架,并对集成方案的模型、消息传输组件及框架进行了详细论述。  相似文献   

11.
为保证在虚拟机中的桌面或服务器操作系统的安全运行,将安全工作划分为6个子任务,提出了以虚拟机管理器工作机制为技术基础、利用代理技术实现主控服务器和宿主服务器之间安全管控与审计,同时提出了虚拟机安全隔离的设计机制,从运行、CPU、内存、存储和网络5个方面分析了虚拟机的隔离方式,有效地实现了终端的安全接入管理与隔离运行,为安全审计、抗逃逸攻击等提供了基础安全保障机制.  相似文献   

12.
移动代理是一种新兴的网络技术,它提供了一个新的计算方式,在网络分布式环境中有着极为重要的作用。随着移动软件混合性的增加,也伴随着对安全的威胁。保护移动代理的代码及数据免受窜扰已成为移动代理能正常运行的关键。传统的密码机制不能直接应用到移动代理环境,考虑到移动代理的动态性和智能性等特点,提出了一种基于异步执行机制的新型移动代理方案,以增强移动代理和其执行环境的安全可靠性。最后对其做了安全分析和性能分析。  相似文献   

13.
科研在线:云服务模式的网络虚拟科研环境   总被引:1,自引:0,他引:1  
介绍了网络虚拟科研环境和云计算的概念,分析了云计算对网络虚拟科研环境的服务模式变革.基于网格技术和云计算技术,构建了面向云服务模式的网络虚拟科研环境——科研在线.科研在线利用虚拟化技术构建协同虚拟机;通过网格技术实现分布式资源的集成;通过多站点配置机制实现多网络虚拟科研环境扩展.通过一键式协同平台创建科研在线,提高了协同业务的易用性和透明性,目前该系统已为中国科学院不同学科应用的网络协同科研提供在线云服务.  相似文献   

14.
客观可信的交易数据是数字资源交易系统应用的重要基础.文章设计了一种基于可信计算的数字资源交易计数系统,应用密码技术实现内容安全和通信安全,应用代码验证技术实现代码完整性,保证交易数据的完整、机密和不可篡改.文章描述了该系统的总体框架、功能模块和安全机制.  相似文献   

15.
一种大数据平台敏感数据安全共享的框架   总被引:1,自引:0,他引:1  
 大数据平台存储了海量的用户敏感数据,这些敏感数据的共享有助于企业降低为用户提供个性化服务的成本,实现数据增值,而数据的安全共享是一个亟待解决的问题.通过分析敏感数据安全现状,提出了一个大数据平台敏感数据安全共享系统框架,包括数据平台上敏感数据的安全提交、存储、使用和销毁;研究了基于密文异构转化的代理重加密算法和基于虚拟机监控器的用户进程保护方法等关键技术,为系统功能的实现提供了支撑.该框架能够保护用户敏感数据的安全性,有效实现这些数据的安全共享,同时使数据拥有者完全掌握自身数据的控制权,从而有利于营造现代互联网信息安全的良好环境.  相似文献   

16.
在虚拟化环境中,多台VM间的流量都直接通过虚拟交换机直接转发,交互流量都变得不可视,缺乏有效的安全隔离.目前常见的物理安全方案、虚拟机上部署代理方案、基于Hypervisor方案、SDN方案,或无法满足云内最细粒度的安全防护,或是实践起来很复杂.分布式微隔离解决方案借助云平台自身特点,实现流量牵引,将安全防护系统设计为三个平面:管理平面负责分布式微隔离系统的生命周期管理;控制平面负责分布式微隔离系统的配置管理;业务平面则执行具体的安全防护动作.  相似文献   

17.
云计算环境中必须设立高效的安全技术确保数据中心的可靠进行.多Agent系统体系结构是用于维护系统安全的有效框架.针对云计算中数据存储安全问题,构建了一种基于多Agent系统架构的安全框架,该安全框架可以为数据中心的数据带来更好的保密性、可用性、正确性以及数据操作的协调性.通过对此框架安全性能的分析和实验测试,结果表明该安全框架具有较好的可行性和有效性.  相似文献   

18.
针对当前IaaS环境下虚拟机中软件版本不易管理以及软件更新不及时带来的安全问题,研究了一种适用于云计算环境下租户虚拟机应用软件更新和系统补丁升级的服务机制。首先,该机制建立了统一的管理框架,实现了软件和补丁的便捷管理;其次,该机制借助Linux网络命名空间的方式将更新服务接入到不同租户的虚拟网络,实现了不同租户的更新服务的灵活接入和安全隔离;最后,针对更新相同软件和补丁的批量虚拟机,采用可靠多播的方式进行软件和补丁分发,大大减小了网络流量,节省了网络资源。实验结果表明,该机制可以有效地提高软件和补丁的分发效率、节省网络资源、减小CPU的消耗,同时保证不同租户更新服务的隔离性。  相似文献   

19.
随着5G的到来,终端产生的数据量呈几何级数上涨,有些数据经过边缘计算后传入云计算中心,而有些数据会直接传送到云计算中心.这些数据涉及终端的各种隐私信息,例如地理位置信息,保护这些终端的隐私信息是要解决的问题.提出云边端协同隐私保护框架,主要由三个部分构成:一是安全的形式化验证,在构建云边端框架时需要考虑其安全性以及隐私保护,并进行形式化验证;二是对于攻击机理的分析,云计算中心、边缘设备以及终端设备所面临的攻击有所不同,而自身具备的能力也不同,从数据层面、模型层面以及系统层面进行安全及隐私分析;三是防御策略构建,主要是模型安全及隐私诊断、攻击行为诊断以及策略协同防御.通过隐私保护框架的构建,对云边端系统进行隐私保护.  相似文献   

20.
作为数字经济时代的关键生产要素,数据的价值能否充分释放在一定程度上决定了企业未来的竞争优势。研究基于企业技术采纳的微观视角,针对数据要素的新特点,构建OEC理论框架,从组织、环境、能力3个维度剖析数据价值创造的影响因素,对相关研究进行系统化、理论化的比较分析。研究发现,组织战略、规模、结构是决定企业数据应用效果的核心因素,感知、学习、吸收、转化是数据价值化的关键支撑能力,竞争压力、外部支持、行业集中度、环境动态性等外部因素在此过程中发挥调节作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号