基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
若攻击者想攻击云平台上某一目标虚拟机,则其必须与目标虚拟机同驻.基于此,提出一种虚拟机同驻方法,通过构建云环境中自适应的隐蔽信道,结合基于隐蔽信道的虚拟机同驻检测方法和自动化虚拟机洪泛策略,并在国内某知名商业云平台上进行同驻验证.实验表明,所构建的自适应隐蔽信道传输正确率可高达95%以上;所提出的同驻检测方法置信度高,误检率不超过5‰.同驻方法不会破坏云平台本身隔离性且具有一定的通用性,但潜在威胁极大,亟需重视与防范.
推荐文章
一种采用云模型的同驻虚拟机侧通道攻击威胁度量方法
侧通道攻击
同驻虚拟机
云模型
威胁度量方法
云计算平台虚拟机迁移能耗研究
云计算
虚拟机迁移
能耗模型
迁移能耗
一种面向云计算环境下虚拟机的威胁建模方法
云计算
虚拟机
STRIDE
威胁建模
一种面向云计算虚拟机资源拓扑结构的任务调度
云计算
虚拟机
拓扑结构
任务调度
适应度评价函数
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向云计算平台的虚拟机同驻方法
来源期刊 通信学报 学科 工学
关键词 云计算平台 虚拟机同驻 隐蔽信道 虚拟机洪泛
年,卷(期) 2018,(11) 所属期刊栏目 学术论文
研究方向 页码范围 116-128
页数 13页 分类号 TP309
字数 10872字 语种 中文
DOI 10.11959/j.issn.1000-436x.2018241
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王丽娜 133 1680 20.0 36.0
3 刘维杰 14 62 6.0 7.0
9 王丹磊 2 8 1.0 2.0
13 尹正光 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (63)
共引文献  (38)
参考文献  (9)
节点文献
引证文献  (1)
同被引文献  (5)
二级引证文献  (0)
1970(1)
  • 参考文献(1)
  • 二级参考文献(0)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(18)
  • 参考文献(1)
  • 二级参考文献(17)
2012(7)
  • 参考文献(0)
  • 二级参考文献(7)
2013(7)
  • 参考文献(2)
  • 二级参考文献(5)
2014(6)
  • 参考文献(0)
  • 二级参考文献(6)
2015(7)
  • 参考文献(2)
  • 二级参考文献(5)
2016(4)
  • 参考文献(1)
  • 二级参考文献(3)
2017(2)
  • 参考文献(2)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
云计算平台
虚拟机同驻
隐蔽信道
虚拟机洪泛
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导