CN106020932B - 一种用于kvm虚拟机系统的安全防护方法及系统 - Google Patents

一种用于kvm虚拟机系统的安全防护方法及系统 Download PDF

Info

Publication number
CN106020932B
CN106020932B CN201610334913.6A CN201610334913A CN106020932B CN 106020932 B CN106020932 B CN 106020932B CN 201610334913 A CN201610334913 A CN 201610334913A CN 106020932 B CN106020932 B CN 106020932B
Authority
CN
China
Prior art keywords
virtual machine
data
call
machine system
kvm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610334913.6A
Other languages
English (en)
Other versions
CN106020932A (zh
Inventor
于磊
唐宏伟
赵晓芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Computing Technology of CAS
Original Assignee
Institute of Computing Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Computing Technology of CAS filed Critical Institute of Computing Technology of CAS
Publication of CN106020932A publication Critical patent/CN106020932A/zh
Application granted granted Critical
Publication of CN106020932B publication Critical patent/CN106020932B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种用于KVM虚拟机系统的安全防护方法,包括下列步骤:1)周期性地调用KVM虚拟机系统Qemu接口,获取虚拟机系统的中断描述符表、系统调用表和系统调用数据;2)将获取到的虚拟机系统的中断描述符表、系统调用表和系统调用数据与备份的相应数据进行比较,用备份的数据对虚拟机系统中状态异常的内核对象进行恢复。本发明相对于基于物理机系统开发的安全工具,本发明实现了轻量级的性能开销,能够极大地节省开销,保障虚拟机的性能。本发明能够直接对状态异常的虚拟机进行修复。本发明在实现对虚拟机安全防护的同时,能够最大程度地避免虚拟机运行的中断,将对虚拟机性能的影响降到最低。

Description

一种用于KVM虚拟机系统的安全防护方法及系统
技术领域
本发明涉及虚拟机安全监控技术领域,具体的说,本发明涉及一种用于KVM(Kernel-based Virtual Machine)虚拟机系统的安全防护方法及系统。
背景技术
云计算开创了软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)的全新服务模式,彻底改变了传统IT资源的交付和商用模式,被视为信息产业界的又一场技术变革,给传统的IT产业带来了新的发展机遇。云计算的迅猛发展促进了虚拟化技术在商业上的广泛应用。作为云计算平台的核心支撑技术,虚拟化技术将各种硬件、软件、操作系统、存储、网络以及其他的IT资源进行虚拟化,形成规模巨大的共享IT资源池,纳入云计算的管理平台。通过虚拟化技术方案,传统服务器物理资源都被抽象成可管理的逻辑资源,通过互联网像水、电和煤气一样提供给最终用户。企业用户把关键业务放在虚拟化环境中运营,在业务扩张、资源不足时只需要添加新的硬件进入资源池,无需任何即可更新和升级即可完成系统规模的扩展。
然而,任何一种平台大规模上线后都会成为广大网络黑客攻击的对象,虚拟机也不例外,针对于传统计算机系统存在的种种威胁对虚拟机系统同样适用。在虚拟化环境中,虚拟机系统装载用户应用并暴露在互联网环境下运行,很显然会遭受到来自网络环境中的各种攻击和威胁。而目前虚拟机系统使用的安全工具往往是基于物理机系统开发的,其防护方法无一例外都是借助传统方式。每一个虚拟机系统都安装安全工具对物理服务器的存储空间、内存资源、CPU资源的消耗是巨大的。常规防病毒扫描和病毒代码库更新等占用大量资源的操作将在很短的时间内导致过量的系统负载。如果防病毒扫描或定期更新在所有的虚拟机上同时启动,将会引起“防病毒风暴”,造成对由内存、存储和CPU构成的基本虚拟化资源池的“哄抢”,这将严重影响虚拟机性能,阻碍虚拟机系统的正常运行。
另一方面,KVM是一个基于Linux内核的开源虚拟化方案,本发明中将基于KVM技术的虚拟机系统称为KVM虚拟机系统,图1示出了KVM虚拟机系统的架构图。与Xen、VMWare等提供完整解决方案的商业化虚拟产品不同,KVM的思想是在Linux内核的基础上添加虚拟机管理模块,重用Linux内核中已经完善的进程调度、内存管理、IO管理等部分,使之成为一个可以支持虚拟机运行的虚拟机监视器(VMM)。由于具备简单易用性的特点,KVM正超越Xen成为大多数企业环境首选的开源虚拟化技术。但是,目前,尚未出现专门针对KVM虚拟机系统进行优化的安全防护方案。
因此,当前迫切需要一种特别适用于KVM虚拟机系统的安全防护解决方案。
发明内容
本发明的任务是提供一种特别适用于KVM虚拟机系统的安全防护解决方案。
根据本发明的一个方面,提供了一种用于KVM虚拟机系统的安全防护方法,包括下列步骤:
1)周期性地调用KVM虚拟机系统Qemu接口,获取虚拟机系统的中断描述符表、系统调用表和系统调用数据;
2)将获取到的虚拟机系统的中断描述符表、系统调用表和系统调用数据与备份的相应数据进行比较,用备份的数据对虚拟机系统中状态异常的内核对象进行恢复。
其中,所述中断描述符表、系统调用表和系统调用数据包括:中断处理函数system_call()的内存地址、系统调用表sys_call_table的内存地址以及每个系统调用函数的内存地址。
根据本发明的另一个方面,提供了一种用于KVM虚拟机系统的安全防护系统,包括安全检测模块、数据恢复模块、备份系统模块和控制模块;
其中,安全检测模块用于扫描虚拟机的内核对象的关键数据;
数据恢复模块用于恢复状态异常的虚拟机系统调用数据;
备份系统模块用于备份虚拟机系统的内核对象的关键数据;
控制模块用于调度安全检测模块和数据恢复模块的执行,控制模块接收安全检测模块的返回值并为数据恢复模块提供必要的参数;
其中,所述关键数据包括:中断服务处理函数system_call()地址,系统调用表sys_call_table()地址,以及每个系统调用函数的地址。
其中,所述安全防护系统部署在KVM虚拟机系统的KVM驱动器所在宿主机的用户态空间。
其中,所述检测模块还用于向虚拟机发送虚拟机状态获取请求时,调用Qemu接口cpu_physical_memory_map(),在不暂停对应虚拟机的运行的同时,将虚拟机的物理内存地址映射到检测模块的进程地址空间,获取映射内存地址空间的读指针。
其中,所述恢复模块还用于在恢复状态异常的虚拟机系统调用数据时,利用调用Qemu接口cpu_physical_memory_map(),将虚拟机的物理内存地址映射到恢复模块的进程地址空间,获取相应的写指针,暂停虚拟机的运行,然后将备份数据写入虚拟机的物理内存地址。
与现有技术相比,本发明具有下列技术效果:
1、相对于基于物理机系统开发的安全工具,本发明实现了轻量级的性能开销,能够极大地节省开销,保障虚拟机的性能。
2、本发明的方案能够直接对状态异常的虚拟机进行修复。
3、本发明将安全监控系统部署在被监控的虚拟机系统外部,实现了虚拟机与安全监控系统的隔离。
4、本发明在实现对虚拟机安全防护的同时,能够最大程度地避免虚拟机运行的中断,将对虚拟机性能的影响降到最低。
附图说明
以下,结合附图来详细说明本发明的实施例,其中:
图1示出了KVM虚拟机系统的架构图;
图2示出了本发明一个实施例的基于KVM的安全防护方法的流程图;
图3示出了本发明一个实施例的基于KVM的安全防护系统的架构图;
图4示出了本发明一个实施例的基于KVM的安全防护系统的安全监控系统的安全分析执行时序图;
图5示出了示出了本发明一个实施例的基于KVM的安全防护系统的安全监控系统的数据恢复执行时序图。
具体实施方式
发明人针对KVM虚拟机系统的特点进行了深入研究,Linux系统实现系统调用时利用了i386体系结构中的软中断机制。应用程序通过产生int0x80中断调用系统调用,使程序从用户态进入到内核态执行。当系统调用发生时,CPU切换到内核态并根据中断向量0x80在中断描述符表IDT中查找到system_call()的地址。system_call()在进行必要的处理后,统一调用call sys_call_table(,eax,4)来调用sys_call_table表中的系统调用服务,eax存放的即系统调用号,系统调用函数执行完后将结果返回给用户态的应用程序。保障系统调用的整个流程不被破坏,即可保证系统调用的完整性,从而保证虚拟机系统的安全。换句话说,可以通过保障中断描述符表中系统调用对应的中断服务处理函数system_call()不被重定向;保障system_call()中使用的系统调用表不被重定向;以及保障系统调用函数不被重定向,即可在很大程度上保证虚拟机系统的安全,并且实现轻量级的性能开销。
根据本发明的一个实施例,提供了一种用于KVM虚拟机系统的安全防护方法。首先,根据制定的周期定期地调用Qemu接口获取虚拟机系统中与系统调用相关的关键数据,即中断描述符表、系统调用表和系统调用数据。然后,比较获取到的数据与备份的数据是否一致,如果不一致,则说明对应的项遭到了篡改,提取备份的数据覆盖虚拟机内存的指定地址空间,对虚拟机系统中状态异常的内核对象进行恢复。
图2示出了本实施例的用于KVM虚拟机系统的安全防护方法的流程图,该流程包括下列步骤:
步骤1:根据客户机的system.map,获取sys_call_table的地址。
步骤2:根据被监控虚拟机的system.map文件中的sys_call_table地址,通过开源自省库Libvmi API映射sys_call_table所在的内存页面,并返回该页面的可读指针。
步骤3:通过系统调用号_NR_open从sys_call_table中获取指定系统调用函数sys_open()的地址addr1。
步骤4:将所获取的系统调用函数sys_open()的地址addr1,与系统的相应地址快照addr2作对比,如果addr1与addr2不一致,说明系统调用被重定向,进入步骤5,如果addr1与addr2一致,说明系统调用正常,对虚拟机的本轮监控结束。
步骤5:暂停虚拟机。
步骤6:启动恢复流程。
步骤7:利用备份的址快照addr2恢复被篡改的系统调用函数sys_open()的地址。对虚拟机的本轮监控结束。
进一步地,在一个优选实施例中,首先读取被监控虚拟机系统的idtr寄存器,idtr寄存器用于存放系统中断描述符表(IDT)的内存地址,通过idtr能够获取系统中断描述符表的内容;根据中断向量号int 0x80计算得到系统调用对应的中断处理函数system_call()的内存地址addr1。提取备份的system_call()的地址快照addr2,将addr1与addr2进行比对,如果addr1和addr2不一致则说明addr1被篡改,报告异常,并启动恢复流程,恢复中断处理函数system_call()的地址。若system_call()内存地址检测结果正常,获取sys_call_table的地址,以进一步检查system_call()函数体是否被篡改。本实施例中,根据得到的system_call()的内存地址,利用Libvmi函数库调用Qemu接口cpu_physical_memory_map(),将system_call()函数体所在的物理内存页面映射到宿主机用户态空间(即映射到安全防护进程的进程地址空间),并返回该内存空间的可读指针,然后读取到sys_call()函数的二进制指令。通过反汇编system_call()函数可以得知,system_call()只有在调用系统调用处使用了call指令,x86call指令的二进制格式为\xff\x14\x85,因此可以从sys_call()函数体开始进行搜索得到存放sys_call_table的地址addr1。抽取备份的地址快照addr2进行对比。如果addr1与addr2不一致,则说明被监控虚拟机系统中的sys_call()函数体已被篡改,启动恢复流程恢复sys_call_table的地址。在恢复状态异常的虚拟机系统调用数据时,利用调用Qemu接口cpu_physical_memory_map(),将虚拟机的物理内存地址映射到恢复模块的进程地址空间,获取相应的写指针,暂停虚拟机的运行,然后将备份数据写入虚拟机的物理内存地址。
图3示出了示出了本发明一个实施例的基于KVM的安全防护系统的架构图。参考图3,该安全防护系统VM-monitor部署在KVM所在宿主机的用户态空间,有效地利用了KVM的隔离性与虚拟机VM相隔离。所述基于KVM的安全防护系统包括安全检测模块、数据恢复模块、备份系统模块和控制模块。
其中,安全检测模块用于扫描虚拟机的内核对象数据,这其中包括系统调用对应的中断服务处理函数system_call()地址、system_call()中调用的系统调用表sys_call_table()地址以及系统调用表中每个系统调用函数的地址,通过与备份的基准数据的对比分析这些地址数据状态是否异常。
数据恢复模块用于恢复状态异常的虚拟机系统调用数据,安全检测模块检测到状态异常的系统调用后,经由控制模块向数据恢复模块传递对应的参数,数据恢复模块根据传入的参数通过写虚拟机内存的方式恢复虚拟机系统调用的状态。
备份系统模块用于备份虚拟机系统的内核对象的关键数据,这些关键数据包括:中断服务处理函数system_call()地址,系统调用表sys_call_table()地址,以及每个系统调用函数的地址。这些备份数据将为安全检测模块和数据恢复模块的功能实现提供必要的基准数据。
控制模块用于调度安全检测模块和数据恢复模块的执行,控制模块接收安全检测模块的返回值并为数据恢复模块提供必要的参数。
图4示出了本发明一个实施例的基于KVM的安全防护系统的安全监控系统的安全分析执行时序图,参考图4,进行安全分析时,首先控制模块向检测模块发送虚拟机状态检测请求。然后检测模块再向KVM虚拟机系统的Qemu接口发送虚拟机状态获取请求。Qemu接口接收到虚拟机状态获取请求后,映射Guest内存空间,然后返回所映射的内存地址空间的指针。检测模块根据所接收的指针读取虚拟机内存状态并进行分析,最后将分析结果返回控制模块。
图5示出了示出了本发明一个实施例的基于KVM的安全防护系统的安全监控系统的数据恢复执行时序图。首先,控制模块通过与检测模块交互(根据图4的时序完成交互),获得虚拟机完整性的分析结果。当分析结果为虚拟机状态异常时,控制模块向恢复模块发送虚拟机异常状态恢复请求,然后恢复模块读取备份系统模块中的相应备份,将其写入虚拟机内存以恢复虚拟机状态。最后,恢复模块向控制模块返回恢复结果。
进一步地,在一个优选实施例中,检测模块发送虚拟机状态获取请求时,利用Libvmi函数库调用Qemu接口cpu_physical_memory_map(),将虚拟机的物理内存地址映射到检测模块的进程地址空间,然后返回所映射的内存地址空间的指针,该指针的属性为读指针,此时虚拟机仍保持运行状态。检测模块根据所接收的指针在自身的进程地址空间读取虚拟机内存状态并进行分析,再将分析结果返回控制模块。恢复模块在收到虚拟机异常状态恢复请求后,从备份系统模块读取对应的备份数据,然后利用Libvmi函数库调用Qemu接口cpu_physical_memory_map(),将虚拟机的物理内存地址映射到恢复模块的进程地址空间,Qemu接口返回相应的写指针,同时暂停虚拟机的运行。恢复模块根据返回的写指针将备份数据写入虚拟机的物理内存地址,从而使虚拟机的状态恢复正常。最后恢复虚拟机的运行。
上述优选实施例能够在实现对虚拟机安全防护的同时,最大程度地避免虚拟机运行的中断,将对虚拟机性能的影响降到最低。
最后应说明的是,以上实施例仅用以描述本发明的技术方案而不是对本技术方法进行限制,本发明在应用上可以延伸为其它的修改、变化、应用和实施例,并且因此认为所有这样的修改、变化、应用、实施例都在本发明的精神和教导范围内。

Claims (8)

1.一种用于KVM虚拟机系统的安全防护方法,包括下列步骤:
1)周期性地调用KVM虚拟机系统Qemu接口,获取虚拟机系统的中断描述符表、系统调用表和系统调用数据,其中,所述中断描述符表数据包括:中断服务处理函数system_call()的内存地址;所述系统调用表数据包括:系统调用表sys_call_table的内存地址;所述系统调用数据包括:每个系统调用函数的内存地址;
所述步骤1)包括:
向虚拟机发送虚拟机状态获取请求,调用Qemu接口cpu_physical_memory_map(),在不暂停对应虚拟机的运行的同时,将虚拟机的物理内存地址映射到检测模块的进程地址空间,获取映射内存地址空间的读指针;
2)将获取到的虚拟机系统的中断描述符表、系统调用表和系统调用数据与备份的相应数据进行比较,判断虚拟机系统中是否存在状态异常。
2.根据权利要求1所述的用于KVM虚拟机系统的安全防护方法,其特征在于,所述步骤1)、2)由部署在KVM虚拟机系统的KVM驱动器所在宿主机的用户态空间的安全防护系统执行。
3.根据权利要求1所述的用于KVM虚拟机系统的安全防护方法,其特征在于,当所述步骤2)中判断虚拟机系统中存在状态异常时,执行步骤:
3)用备份的数据对虚拟机系统中状态异常的内核对象进行恢复。
4.根据权利要求3所述的用于KVM虚拟机系统的安全防护方法,其特征在于,所述步骤3)中,对状态异常的内核对象进行恢复包括:利用调用Qemu接口cpu_physical_memory_map(),将虚拟机的物理内存地址映射到恢复模块的进程地址空间,获取相应的写指针,暂停虚拟机的运行,然后将备份数据写入虚拟机的物理内存地址。
5.一种用于KVM虚拟机系统的安全防护系统,包括:
安全检测模块,用于周期性地调用KVM虚拟机系统Qemu接口,获取虚拟机系统的中断描述符表、系统调用表和系统调用数据,其中所述中断描述符表数据包括:中断服务处理函数system_call()的内存地址;所述系统调用表数据包括:系统调用表sys_call_table的内存地址;所述系统调用数据包括:每个系统调用函数的内存地址;并且
所述安全检测模块还用于向虚拟机发送虚拟机状态获取请求时,调用Qemu接口cpu_physical_memory_map(),在不暂停对应虚拟机的运行的同时,将虚拟机的物理内存地址映射到检测模块的进程地址空间,获取映射内存地址空间的读指针;和
状态异常判断模块;用于将获取到的虚拟机系统的中断描述符表、系统调用表和系统调用数据与备份的相应数据进行比较,判断虚拟机系统中是否存在状态异常。
6.根据权利要求5所述的用于KVM虚拟机系统的安全防护系统,其特征在于,还包括:备份系统模块,用于备份虚拟机系统的内核对象的关键数据;所述关键数据包括:虚拟机系统的中断描述符表、系统调用表和系统调用数据;
数据恢复模块,用于恢复状态异常的虚拟机系统调用数据;和
控制模块,用于调度安全检测模块和数据恢复模块的执行,控制模块接收安全检测模块的返回值并为数据恢复模块提供必要的参数。
7.根据权利要求6所述的用于KVM虚拟机系统的安全防护系统,其特征在于,所述安全防护系统部署在KVM虚拟机系统的KVM驱动器所在宿主机的用户态空间。
8.根据权利要求6所述的用于KVM虚拟机系统的安全防护系统,其特征在于,所述数据恢复模块还用于在恢复状态异常的虚拟机系统调用数据时,利用调用Qemu接口cpu_physical_memory_map(),将虚拟机的物理内存地址映射到恢复模块的进程地址空间,获取相应的写指针,暂停虚拟机的运行,然后将备份数据写入虚拟机的物理内存地址。
CN201610334913.6A 2015-05-21 2016-05-19 一种用于kvm虚拟机系统的安全防护方法及系统 Active CN106020932B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2015102609381 2015-05-21
CN201510260938 2015-05-21

Publications (2)

Publication Number Publication Date
CN106020932A CN106020932A (zh) 2016-10-12
CN106020932B true CN106020932B (zh) 2019-04-02

Family

ID=57096055

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610334913.6A Active CN106020932B (zh) 2015-05-21 2016-05-19 一种用于kvm虚拟机系统的安全防护方法及系统

Country Status (1)

Country Link
CN (1) CN106020932B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106354100B (zh) * 2016-11-18 2019-03-12 北京网御星云信息技术有限公司 一种应用于数控机床的运维审计方法和装置
CN106802839A (zh) * 2016-12-13 2017-06-06 龚平 一种基于块驱动的虚拟机数据保护方法
CN106844006B (zh) * 2016-12-29 2019-11-12 北京瑞星网安技术股份有限公司 基于虚拟化环境下的数据防护方法及系统
CN106844005B (zh) * 2016-12-29 2020-04-14 北京瑞星网安技术股份有限公司 基于虚拟化环境下的数据恢复方法及系统
CN108763935A (zh) * 2018-05-30 2018-11-06 郑州云海信息技术有限公司 一种操作系统os虚拟机内核完整性监控系统和方法
CN108959915B (zh) * 2018-06-30 2022-07-22 平安科技(深圳)有限公司 一种rootkit检测方法、装置及服务器
CN111745650B (zh) * 2020-06-15 2021-10-15 哈工大机器人(合肥)国际创新研究院 一种机器人操作系统的运行方法和机器人的控制方法
CN112559094B (zh) * 2020-12-15 2024-04-02 浙江中控技术股份有限公司 一种c++模块接口的调用方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944699B1 (en) * 1998-05-15 2005-09-13 Vmware, Inc. System and method for facilitating context-switching in a multi-context computer system
CN102073556A (zh) * 2010-12-08 2011-05-25 北京航空航天大学 虚拟机的热备份和恢复方法、设备及系统
CN103077071A (zh) * 2012-12-31 2013-05-01 北京启明星辰信息技术股份有限公司 一种kvm虚拟机进程信息的获取方法及系统
CN103793288A (zh) * 2014-02-14 2014-05-14 北京邮电大学 一种软件看门狗系统及方法
CN103902407A (zh) * 2012-12-31 2014-07-02 华为技术有限公司 一种虚拟机恢复方法及服务器
US8892802B2 (en) * 2012-01-01 2014-11-18 International Business Machines Corporation Enhancing interrupt handling in a virtual environment

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9081621B2 (en) * 2009-11-25 2015-07-14 Microsoft Technology Licensing, Llc Efficient input/output-aware multi-processor virtual machine scheduling

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944699B1 (en) * 1998-05-15 2005-09-13 Vmware, Inc. System and method for facilitating context-switching in a multi-context computer system
CN102073556A (zh) * 2010-12-08 2011-05-25 北京航空航天大学 虚拟机的热备份和恢复方法、设备及系统
US8892802B2 (en) * 2012-01-01 2014-11-18 International Business Machines Corporation Enhancing interrupt handling in a virtual environment
CN103077071A (zh) * 2012-12-31 2013-05-01 北京启明星辰信息技术股份有限公司 一种kvm虚拟机进程信息的获取方法及系统
CN103902407A (zh) * 2012-12-31 2014-07-02 华为技术有限公司 一种虚拟机恢复方法及服务器
CN103793288A (zh) * 2014-02-14 2014-05-14 北京邮电大学 一种软件看门狗系统及方法

Also Published As

Publication number Publication date
CN106020932A (zh) 2016-10-12

Similar Documents

Publication Publication Date Title
CN106020932B (zh) 一种用于kvm虚拟机系统的安全防护方法及系统
US9870248B2 (en) Page table based dirty page tracking
CN105556478B (zh) 用于保护虚拟机数据的系统和方法
US9323563B2 (en) Determining virtual machine migration in view of a migration rule
CN102231138B (zh) 计算机内存数据准确采集系统及获取方法
US20160253201A1 (en) Saving and Restoring State Information for Virtualized Computer Systems
EP3750066B1 (en) Protection of infrastructure-as-a-service workloads in public cloud
CN104598294B (zh) 用于移动设备的高效安全的虚拟化方法及其设备
US8881144B1 (en) Systems and methods for reclaiming storage space from virtual machine disk images
US8813069B2 (en) Migration of functionalities across systems
US10146641B2 (en) Hardware-assisted application checkpointing and restoring
CN111858004A (zh) 基于tee扩展的计算机安全世界实时应用动态加载方法及系统
US10031819B2 (en) Checkpoint mechanism in a compute embedded object storage infrastructure
US9032414B1 (en) Systems and methods for managing system resources allocated for backup validation
CN103065084B (zh) 在虚拟机外部机进行的windows隐藏进程检测方法
US11126575B1 (en) Interrupt recovery management
US8813071B2 (en) Storage reclamation systems and methods
JP2015503782A (ja) 仮想化されたプラットフォームへ安全に移行するためのシステム及び方法
AU2014290149B2 (en) Systems and methods for instantly restoring virtual machines in high input/output load environments
US20210294686A1 (en) Fast memory mapped io support by register switch
US9003139B1 (en) Systems and methods for recovering virtual machines after disaster scenarios
CN109101323A (zh) 虚拟机运行状态下基于qcow2格式的快照实现方法
US9740544B2 (en) Live snapshotting of multiple virtual disks in networked systems
US9904567B2 (en) Limited hardware assisted dirty page logging
CN104978226A (zh) 输入输出重定向方法、虚拟化系统与方法及内容递送装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant