硕士论文-使用UserModeLinux内核构建虚拟化网络

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

使用User-ModeLinux内核构建虚拟化网络安全系统作者:韩登学位授予单位:长春理工大学相似文献(10条)1.期刊论文王珏虚拟化技术在校园网络系统中的应用探讨-黑龙江科技信息2010,(5)分析了校园网系统中的常见问题,并结合虚拟化技术提出了其在校园网上的多种应用.通过这些应用使校园网服务器运行效率更高、网络管理更集中、网络安全性能更强,实现新的网络体系.2.学位论文杨卫平面向虚拟机的网络入侵检测系统2008虚拟化技术带来了计算机系统结构的变化,也改变了传统安全软件的应用环境。目前,对虚拟机中的入侵检测技术的研究主要集中在基于主机的入侵检测上。但是,在实际的应用环境中,大部分的安全威胁都是来自于网络中,在虚拟机环境中对基于网络的入侵检测系统的研究更能有效的保障虚拟机的运行安全。虚拟机利用虚拟机管理器来管理和调度多个客户操作系统对底层单一物理资源的共享访问。通过在虚拟机内部虚拟一个网桥设备,并把各个客户操作系统的网络设备挂接到该虚拟网桥上,由此虚拟机实现了对网络设备的虚拟化。面向虚拟机的网络入侵检测系统结合虚拟化中网络虚拟化的特征,通过利用基于Xen的半虚拟化技术,实现了在虚拟机环境中的网络入侵检测功能。其核心思想是实现位于虚拟机内部的网络入侵检测系统,使其不仅能够检测来自于外部网络的入侵行为,也能检测到在同一虚拟平台上的各个虚拟机之间的相互入侵行为。同时针对虚拟机服务多样性的特征,采用分域动态构建规则链技术,为不同的虚拟机提供不同级别的安全保护。面向虚拟机的网络入侵检测系统还充分利用虚拟化技术本身提供的隔离和安全特性,来实现面向虚拟机的网络入侵检测系统自身的安全性。系统测试表明,VNIDS实现了在虚拟机中的网络数据捕获和入侵检测的功能,同时,它还能适应虚拟机系统中各个虚拟机的动态部署、撤销和迁移的变化,并支持对不同的虚拟机进行不同的入侵检测配置。3.期刊论文网络安全专家:正确发挥虚拟化技术之道-计算机安全2009,(4)虚拟化技术是IT业界近年的热点之一,有关厂商及用户可以随口便列出虚拟化技术的多个优点,如,减少服务器的过度提供、减少IT的总体投资、增强提供IT环境的灵活性、可以共享资源等等.4.期刊论文孙啸轩.应志鹏.SunXiaoxuan.YingZhipeng铁路列车调度指挥系统网络安全技术研究-铁道通信信号2010,46(6)研究依据铁道部运输局基础部编写的TDCS/CTC信息安全防御体系技术方案,按照铁路列车调度指挥系统信息安全保障体系实际需要,根据自身的实际经验,并借鉴国内外先进网络安全技术与经验,对全路TDCS/CTC网络安全体系进行统一设计与开发的部分实施细节进行研究,并提出了修改建议.5.会议论文毛之伦计算机技术的现状与发展趋势200821世纪开始,计算机技术及其应用进入网络时代,推进各应用系统得到了飞跃发展,颇受IT人士关注的多核微处理器、机架式和刀片式服务器,虚拟化技术、网络系统的安全技术、嵌入式系统、SOA系统平台等技术和产品相继推出,给计算机技术和应用发展带来新局面。20世纪90年代计算机及其技术的应用,由PC机领航,计算机被广泛应用在各业务系统如财务、采购、销售、人力资源、办公自动化等。所用的PC微处理以英特尔芯片P386、P486为支撑。进入21世纪后,英特尔公司基于新一代多核处理器的创新革命,带动了计算机技术及其应用的进一步发展,在此,本文来浏览一下处理器技术革命产生的丰硕成果。6.学位论文陈少龙基于虚拟化技术的网络访问控制系统模型研究2009随着用软件模拟计算机硬件的虚拟化技术的迅猛发展和日趋成熟的应用解决方案,以及计算机硬件性能的不断提升和硬件对虚拟化技术支持的逐步成熟和完善(如IntelVT,AMD-V技术),我们日常使用的工作环境迁移到虚拟化平台之上成为可能。对于多数操作系统而言,现有的应用模型都是将操作系统直接安装在原始硬件之上。但使用操作系统默认的安全措施再加上数量庞大的第三方软件的许多漏洞,用户面临着来自网络和移动介质的病毒、木马等威胁,再加上各种恶意网站用各种手段对用户敏感信息的盗取,使得如何解决网络安全问题受到密切关注。将传统的基于安装在裸机的操作系统的工作环境迁移至基于虚拟化技术的平台,就可以从比现有应用系统模型中硬件抽象层更低的层次实现对操作系统的控制,将现有操作系统部署在虚拟化技术平台之上,对于关键性硬件的控制权,由原先的直接运行在硬件上的操作系统转移到虚拟化平台,使得可以从相对于原操作系统来说的物理层面很灵活的配置其对硬件的访问能力,从而一定程度上脱离原有操作系统的内部机制,将网络安全和操作系统分离,从外部实现各种安全策略,为实现防止敏感信息泄露等网络安全问题提出了一个可选的解决方案,为最终实现应用系统全面的网络安全开辟了另外一种实现途径。全文通过理论与实验相结合的研究方法,论证了实现基于虚拟化技术的网络访问控制系统的可行性和实现方案。整个系统的功能满足了设计的预期,但性能基准测试结果表明,系统在CPU运行速度,内存访问速度和I/O吞吐量方面都有较为明显的性能损失,还存在性能优化的空间。整个系统的实用化需要更高速的CPU、硬盘等硬件性能的支持,实现方案的细节还有待更进一步的优化。7.学位论文薄立兴PC虚拟化环境下电源管理的研究2009随着互联网的普及与发展,网络安全理财、远程办公等个人可信计算的应用也越来越广泛。但传统的网络安全解决方案已无法满足可信计算的安全性要求,在此背景下,系统虚拟化技术固有的安全性优势得到了人们的青睐,特别是PC虚拟化技术逐渐被用于安全网银、企业可管理终端等个人可信计算平台上,应用前景十分广泛。但虚拟化平台的高能耗问题却阻碍了PC虚拟化技术的应用与发展,本文旨在研究并实现一套PC虚拟化平台上的电源管理解决方案,以此来降低虚拟化平台的能耗。本文以XEN虚拟机为基础,对其构架做了适当的调整:关闭Domain0的用户交互接口、开放GuestOS对部分硬件的访问权限等,形成了适用于PC硬件环境的虚拟化平台。在该PC虚拟化平台上,我们建立了一套基于托管的电源管理解决方案。该方案主要包含如下三点:(1)利用AML-code过滤的方法为Domain0和GuestOS定制GuestACPIBIOS,避免了Domain0和GuestOS对设备操作请求的冲突。(2)将SCI中断交给GuestOS托管处理,弥补了VMM对高级电源管理事件处理上的不足。(3)用分段操作的方式实现了PC虚拟化系统上的睡眠-唤醒功能和休眠-唤醒功能。有效降低了该虚拟化系统在办公模式下的能耗。上述三个方法为本文的主要创新点,并且可以扩展移植到其他的虚拟化平台上。通过在Think系列计算机上的测试表明,本电源管理方案实现了较快速的虚拟化睡眠-唤醒、休眠-唤醒功能。对比测试数据同时也证明,本方案有效降低了PC虚拟化系统的能耗并延长了笔记本的续航时间。关键词:虚拟化;电源管理;ACPI;VMM;GuestOS8.期刊论文刘荣发.LiuRongfa福州大学图书馆业务管理系统应用虚拟化-情报探索2010,(1)通过在图书馆业务管理系统部署思杰公司应用虚拟化平台XenApp,实现集中管理、统一维护、增强网络安全,以及美国化工文摘光盘版检索范围从局域网到校园网的跨越.9.学位论文黄歆媚X86平台的设备虚拟化技术的研究——设计、改进及应用2008近年来,平台虚拟化技术成为了国内外计算机领域的研究热点。服务器合并、网络安全、数据保护、高性能计算和可信计算等方面的应用对平台虚拟化技术的性能、安全可靠性和可伸缩性有了更高的要求。其中,设备虚拟化技术中所关注的一些关键问题包括性能、安全性和实现的难易程度等。首先,在研究当前设备虚拟化技术的基础上,本文提出并实现了一种基于设备模拟模型的显示设备加速方案。该方案使虚拟机可以直接访问其显示设备MMIO空间,同时结合内存虚拟化模块,进行显示设备MMIO空间访问状态追踪,生成显示设备MMIO空间修改位图(DirtyBitmap),显示设备模拟模块根据这一修改位图进行虚拟机屏幕部分区域重绘。为了测试该优化方案,因此设计了一套专用测试系统,并进行了对比性的测试。测试结果表明,该方案有利于提高系统性能,缓解了系统I/O瓶颈,并增强了系统可伸缩性。第二,现有的设备虚拟化模型中,模拟模型和泛虚拟化模型均存在着许多不足,前者性能损失严重,后者需要修改客户操作系统。为了更进一步地满足应用领域对设备性能的需要,在研究X86平台上的硬件IOMMU特性的基础上,提出了一种基于Xen的通用I/O设备直接分配模型的设计实现方案。该方案将一个物理I/O设备分配给一个虚拟机,使其可以与设备进行直接的数据交换,包括虚拟机中的客户操作系统进行MMIO访问和被分配的设备进行DMA操作。设备直接分配模型无需修改客户操作系统,并且大大提高了系统性能及设备数据交换安全性。这是本文最重要的贡献之一。第三,将设备虚拟化模型应用于显示设备、网络设备和USB存储设备等实例中。在设计实现显示设备直接分配模型中,提出了处理设备自带BIOS的解决方案。然后,采用不同的测试方案,对上述三种设备虚拟化实现分别进行了对比性的测试。其性能评测结果表明,直接分配模型的性能十分接近于非虚拟化环境,远远超过设备模拟模型。设备直接分配模型,无需修改虚拟机内的客户操作系统或驱动,降低了软件复杂度,性能大大优于传统的虚拟化模型,利用硬件IOMMU保障系统安全性,成为目前的发展趋势。最后,本文对设备虚拟化技术发展方向进行了展望,提出了一个基于设备自我虚拟化技术的设备虚拟化模型架构。拥有自我虚拟化功能的设备,提供多套独立的控制接口,每一套接口可被分配给一个虚拟机并由其直接控制。10.期刊论文周朝霞恶意软件行为分析中的虚拟化技术应用-电脑编程技巧与维护2009,(13)在网络安全中,恶意软件对系统和应用程序的破坏已经逐渐占了很大的比例,恶意软件的行为分析技术也在与恶意软件的斗争中不断地深入和发展.在本文中,致力于利用CPU强大的硬件虚拟技术,IntelVT技术、将恶意软件的运行完全置于一个虚拟化的操作系统内,从而对其行为进行分析,而不会对真实系统造成任何的负面效果.本文链接::上海海事大学(wflshyxy),授权号:22d51202-5ad6-4788-b423-9dfc01146000下载时间:2010年9月25日

1 / 44
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功