原文服务方: 计算机应用研究       
摘要:
为解决虚拟化系统启动过程的安全性问题,将可信度量与可信链传递的思想引入虚拟机监控器的可信启动过程中,提出了协作型VMM系统的可信启动流程.采用SHA-1算法,结合启动过程复杂性和度量数据多样性,在启动过程的多个关键点上对内核、程序代码和配置文件等进行度量,并在发现异常时终止启动,能够避免系统敏感信息泄露,提升系统的安全性.测试结果表明,所设计的可信启动流程能够确保系统引导和内核自启动过程的安全可信,为虚拟化系统的安全启动提供了可行的解决方案,9.8%的时间开销对系统性能影响并不明显.
推荐文章
云计算虚拟池可信系统问题研究
云计算
可信系统
信任链
基于虚拟化技术的卫星控制系统软件构件库运行监控与可信验证技术
虚拟目标机
动态系统建模工具
协同仿真
软件非干涉运行监控技术
基于标签的POF网络虚拟化技术研究
软件定义网络
协议无感知转发
网络虚拟化
嵌入式系统可信启动机制设计与实现
嵌入式系统
信息安全
可信计算
可信硬件模块
可信监测程序
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 协作型虚拟化系统的可信启动技术研究
来源期刊 计算机应用研究 学科
关键词 虚拟机安全 协作型系统 可信启动 信任链 过程校验 可信平台模块
年,卷(期) 2014,(10) 所属期刊栏目
研究方向 页码范围 3125-3130
页数 6页 分类号 TP309
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2014.10.060
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郭玉东 21 101 6.0 9.0
5 宋聿 2 6 2.0 2.0
6 娄睿 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (17)
共引文献  (29)
参考文献  (6)
节点文献
引证文献  (3)
同被引文献  (0)
二级引证文献  (0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(4)
  • 参考文献(1)
  • 二级参考文献(3)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(7)
  • 参考文献(1)
  • 二级参考文献(6)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(5)
  • 参考文献(3)
  • 二级参考文献(2)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
虚拟机安全
协作型系统
可信启动
信任链
过程校验
可信平台模块
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导