首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对虚拟机监视器(virtual machine monitor,VMM)与上层客户虚拟机(Guest-VM)之间的语义鸿沟(semantic gap)问题,该文提出了一种自下而上的调用方式,该方法使得VMM能够同步调用客户机的已有功能来获取客户机语义信息,为在客户虚拟机地址空间之外的监控机制带来便利。在Xen半虚拟化环境下,实现了自下而上的同步调用方式,有效地解决了语义重构所需的重复定义和实现问题。实验表明,该方法能使VMM有效地调用客户机的已有功能为自己服务,使VMM能准确地获取上层虚拟机操作系统的信息。  相似文献   

2.
如何扩展传统信任链中的信任传递关系,构建一个可信虚拟化环境,从而保证虚拟域内软件的可信,是可信计算应用到云计算中去的一个关键。该文结合虚拟化技术的特点,提出了一种适用于虚拟化环境的并行信任结构,实现了将信任从虚拟化平台的信任根传递到虚拟域内的应用软件,该信任结构通过在虚拟监控器中加载一个可信软件保护代理模块,有效的减小了信任中间节点的复杂程度,提高了系统的可控性和安全性。本文还在该结构的基础上设计了一种虚拟机域内高可信软件保护模型,并进行了部分系统实现。  相似文献   

3.
内核rookits攻击对内核完整性构成致命威胁,因此对内核rootkits探测和防护确保内核完整性是当前研究的热点,然而现有的研究总存在不足:要么侧重内核rootkits防护,要么侧重内核rootkits探测,并未将两者相结合确保内核完整性。鉴于此,本文将探测和保护相结合形成一个自动联动机制,从而构成了基于探测保护的一体化系统ADPos来确保内核完整性。实验表明ADPos系统既能自动全面有效地探测与防护,而且又不牺牲系统性能为代价,并且兼容多种OS系统、同时防零日攻击。  相似文献   

4.
描述了汽车电子嵌入式操作系统隔离保护机制的一种策略及实现。通过结合有限的硬件资源及软件机制,满足操作系统、应用、任务及中断服务例程等3个级别的隔离保护要求,并提供保护错误处理的机制,将系统的访存错误局限于一定区域内,降低系统整体失效可能性。该实现能有效减少分页的数量,提升操作系统性能及存储空间利用率。具备隔离保护机制的汽车电子嵌入式操作系统可将不同来源、不同安全完整性级别的软件部件在一个ECU系统中集成。  相似文献   

5.
随着全国中等职业学校计算机技能大赛的举办,中职学校网络实训环境发生了改变,虚拟机软件在网络教学中得到了广泛的应用.通过虚拟机软件可以建立虚拟化的实训环境,模拟真实的计算机系统.使用虚拟机软件既可以克服教学资源和设备不足的困难,又可以解决实训时长不足,完成真实环境难以实现的实训任务,保证网络教学和实训的顺利进行.  相似文献   

6.
以信息技术革命和经济全球化为基础的信息时代的到来,使组织所面临的环境发生了巨大的变化,从外部环境看,信息和知识正取代资本和能源而成为创造财富的主要资产,从技术的角度看,信息技术提高了组织运行的效率进而使组织的形态发生了变化,组织结构趋向扁平化,所有权单元分散化,企业可以通过雇佣"虚拟资源"来展开商务活动。组织边界虚拟化有两个层次:单体企业内部组织的虚拟化和多个企业间关系的虚拟化。可以预见,信息技术在管理中应用的深度和广度将与日俱增,并且在今后的组织变革中发挥越来越重要的作用。  相似文献   

7.
为增强安全关键系统的高可信能力,在分析高可信保障机制现状的基础上,提出了一种多层次的高可信软件架构。该架构采用时空分离思想、虚拟机技术,为基于MLS的嵌入式安全关键系统提供了一种整体解决方案。基于该架构,研究了多层次的安全和防危策略管理方法、信息流控制机制、可信软件的评估和认证方法,为安全关键嵌入式系统提供可认证的安全服务。  相似文献   

8.
为了向分布式实时嵌入式系统(DRES)的运行过程提供可信保障服务,方便上层应用程序的开发,提出了一种针对DRES的可信构件服务模型QUOCCM。该模型将系统功能实现与性能确保分离开,把应用程序的性能确保模块抽象成通用的服务确保构件,为运行于动态环境下的应用程序提供自适应的可信保障服务。该文以一个模拟实现的飞行控制系统验证了QUOCCM模型的可行性和灵活性。  相似文献   

9.
随着虚拟化技术、集群技术和云计算的迅速发展,面向云计算的虚拟化应用集群部署被日趋关注.本文在介绍虚拟化、虚拟服务集群和云计算等关键技术的基础上,给出了面向云计算的虚拟化应用集群系统的逻辑结构、拓扑结构和功能结构,利用VMware ESX设计实现了一个基于虚拟化集群的数据中心,给出了其配置部署方法.该虚拟化集群数据中心能有效整合多种应用,提高服务器使用效率,降低运行成本,简化服务器管理.实验表明虚拟化集群技术增强系统性能、灵活性和可用性.  相似文献   

10.
信息安全评估研究   总被引:2,自引:0,他引:2  
介绍了信息安全评估的定义、标准及其发展,重点讨论了可信计算机系统评估准则中机构化保护级评估标准安全策略中的自主访问控制、客体重用、标记(标记完整性和标记信息的输出)和强制访问控制;责任中的身份鉴别和审计;保证中的操作保证(系统结构、系统完整性、隐蔽信道分析和可信设施管理)和生命周期保障(安全测试、设计说明书和检验以及配置管理);文档中的安全特征用户指南、可信设施指南、测试文档和设计文档。最后,将机构化保护级与信息技术安全评估通用准则中的测试级5进行了比较分析。  相似文献   

11.
提出了通过使用可信密码模块保护涉密数据的一种新的机制,该解决方案包括运行时的数据保护与静态文件数据保护,使用的关键技术是可信密码模块的密钥保护特性。给出了可信密码模块加解密的性能测试,以及弥补性能不足的解决方案。通过使用可信密码模块的数据封装技术,提出了一个网络控制的实现方案,给出了网络控制的实验测试结果。  相似文献   

12.
在分析目前网络体系中存在的不利于网络取证的问题的基础上,提出和设计了一种分布式网络实时取证系统。该系统通过不断监视和分析网络内部的运行情况,在保护网络安全的基础上,确定网络入侵者的行为是否已构成犯罪,然后提取和分析入侵者犯罪证据信息,并实现证据信息的完整性保护和验证。最后,通过时间线性化实时融合,生成入侵者犯罪证据。  相似文献   

13.
随着网络经济的形成和电子商务的迅猛发展 ,金融业的竞争日趋激烈。为保持其竞争优势 ,商业银行积极设立网络银行开展网上银行业务。网络银行的高速发展 ,使 2 1世纪的商业银行出现了组织结构虚拟化、以客户为导向的营销方式、建立适应电子商务环境的 Internet支付系统、发行和经营电子货币以及强化全面风险管理等新趋势  相似文献   

14.
本文通过对经济虚拟化空间的分析,提出货币和土地是经济虚拟化空间的两个极端,人类向土地的“穷根”探求和向货币的“终级”追求,使土地和货币本身也在进一步虚拟化,金融业治理首先要控制两个经济虚拟化临界点。同时,从货币作为渗流的角度,探讨了货币流的边界条件控制。最后提出了建立具有良好准入制度的经理市场、证券市场、外汇市场、期货期权市场,它们是解决委托—代理矛盾的最终措施。  相似文献   

15.
Windows 2000 Server的实验需要专门的网络实验室,从而需要很大的设备投入。随着虚拟仿真技术在计算机网络中的应用,可以利用虚拟机软件构造虚拟计算机网络实验平台。VMware是一个功能强大的虚拟机软件,本文介绍VMware环境下Windows2000 Server的多个典型实验的实现原理与方法。  相似文献   

16.
以世界文化遗产中的苏州古典园林为例,综合使用非言语方法和象征方法分析其作为建成环境的意义,特别是与苏州古城空间环境相关的三种意义--在城市意象要素上的意义、在城市空间特色中的意义和体现中国画意的美学意义.在城市发展中对文化遗产的保护利用必须考虑到其作为建成环境意义的完整性和原真性保护.  相似文献   

17.
国家公园从本质上是一种新的国土空间管理形式,但在中国要实现其管理目标面临“人、地”约束。为此,可以从自然生态、社会经济与社会—生态系统3个层面,分别识别国家公园的生态边界、生产边界与管理边界。保护地役权仅限制影响具体保护目标实现的集体土地的利用方式,而避免影响其他收益行为,这一“非占有性”特征使其契合多层面管理模式,因此有望克服“人、地”约束,实现国家公园以生态完整性保护为目标兼顾社区发展的土地利用空间统一管控。以武夷山国家公园为例,利用空间分析技术,以常绿阔叶林生态系统为保护对象,以维持群落动态与正向演替为保护目标,分析包括以茶树种植为主要生产方式的社区的空间差异化保护需求与管理方式。分析发现不同地形与生物因素下,茶山需要差异化管理:基于社会—生态系统层面空间管控的保护地役权制度,能够解决社区土地权属复杂与生计的自然依赖性强等问题,可以打破模式化的功能区划在空间上表现出的完整边界,从而更精准地匹配社区行为与保护需求,统筹协调利益相关方的需求,实现空间统一管控并进而实现管理目标。  相似文献   

18.
针对吉林大学农学、植物保护、农业资源与环境、生物技术、园艺5个涉农专业开设的机械课程中对内燃机的启动原理理解难的问题,研制了柴油机启动系统实验装置。该装置采用液晶显示屏显示,能实现人力启动和电力启动,其中电力启动采用触摸屏操作。该实验装置在实验教学和开放性创新实验中已进行了应用,提高了学生的学习兴趣、实践动手能力、创新意识。  相似文献   

19.
移动商务产业的快速发展,为中小企业提供了新的市场空间。然而,缺乏可信服务的移动商务市场中,企业服务失范问题突显。服务产品供求失衡、行业壁垒限制、价格决策主体单一、服务信息缺乏通透性是导致企业服务失范的原因。因此,为保障移动商务企业提供可信服务,需要融合政府指导、企业自律、行业监管等多方力量构建可信市场,需要从知名品牌、产品质量、业务流程及客户服务四个方面构建可信企业,并通过建设可信信息化平台、打破行业壁垒、规范企业服务、强化可信企业认证等策略优化移动商务企业管理。  相似文献   

20.
随着Internet技术的飞速发展,实验教学的实现成为了研究的重点和难点,而虚拟实验是解决这一问题的有效途径。对计算机课程实验教学中存在的问题,采用虚拟机技术改进计算机实验教学;介绍了计算机网络系列课程中的计算机组网虚拟实验系统的设计与实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号