期刊文献+

虚拟化安全问题探析 被引量:14

在线阅读 下载PDF
导出
摘要 虚拟化技术在系统组织,降低系统操作代价,改进硬件资源的效率、利用率以及灵活性方面扮演着主要的角色。然而,虚拟化技术本身不仅面临着传统网络已有的安全威胁,还面临着自身引入的安全问题。但是,由于虚拟化技术带来的资源分割独立的优势,它也在构建安全策略中扮演着重要的角色。本文主要是关于这两方面虚拟化安全问题的调研。
机构地区 清华大学
出处 《信息网络安全》 2010年第8期83-86,共4页 Netinfo Security
关键词 虚拟化 安全
  • 相关文献

参考文献8

  • 1William Arbaugh, Brandon Baker, Hyper-V Security, talking on VMSec workshop of CCS'08.
  • 2http:/ /hi.baidu.com/xifengtang/blog/item/ 339eee07d0f7cfc 17b8947ab.html.
  • 3http://www.vmware.com/cn/technology/ virtual inffastructurc.html.
  • 4Yih Huang, Angelos Stavrou, Anup K. Ghosh, Sushil Jajodia, Efficiently TrackingApplication Interactions Using Lightweight Virtualization, VMSec workshop of CCS'08.
  • 5Xiaoqi Jia, Shengzhi Zhang, Jiwu Jing, Peng Liu , Using Virtual Machines to Do Cross- Layer Damage Assessment, VMSec workshop of CCS'08.
  • 6lonut Constandache, Aydan Yumerefendi, Jeff Chase, Secure Control of Portable Images in a Virtual Computing Utility , VMSec workshop of CCS'08.
  • 7Heidar Pirzadeh, Danny Dub 6 , VEP: a Virtual Machine for Extended Proof-Carrying Code, VMSec workshop of CCS'08.
  • 8Jenni Susan Reuben, a survey on virtual machine security, TKK (Helsinki University of Technology) T-110.5290 Seminar on Network Security, 2007-10-11/12.

同被引文献66

  • 1戴祝英,左禾兴.基于角色的访问控制模型分析与系统实现[J].计算机应用研究,2004,21(9):173-175. 被引量:22
  • 2冯登国.可证明安全性理论与方法研究[J].软件学报,2005,16(10):1743-1756. 被引量:104
  • 3Visiongain.Mobile cloud computing industry outlookreport,2011-2016. . 2011
  • 4Reuben J.A survey on virtual machine security,TKK T-110.5290seminar on network security. http:∥www.tml.tkk.fi/Publi-cations/C/25/papers/Reuben-final.pdf . 2012
  • 5Rutkowska J.Red pill. http:∥invisiblethings.org/papers/redpill.html . 2012
  • 6Rutkowska J.Subverting VistaTM kernel for fun andprofit. http:∥www.black-hat.com/presentations/bh-usa-06/BH-US-06-Rutko-wska.pdf . 2012
  • 7Rutkowska J,Tereshkin A.IsGameOver ()anyone. https:∥www.blackhat.com/presentations/bh-usa-07/Rutkowska/Presenta-tion/bh-usa-07-rutkowska.pdf . 2012
  • 8Rutkowska J,Tereshkin A,Wojtczuk R.Bluepillingthe xen hypervisor. http:∥invisiblethingslab.com/resources/bh08/ . 2012
  • 9Goldsmith D.Hardware virtualization rootkits. http:∥www.blackhat.com/presentations/bh-usa-06/BH-US-06-Zovi.pdf . 2012
  • 10Zovi D D.Advanced Mac OS X rootkits. http:∥www.blackhat.com/presen-tations/bh-usa-09/DAIZOVI/BHUSA09-Daizovi-AdvOSXRootkits-SLIDES.pdf . 2012

引证文献14

二级引证文献54

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部