CN108132828B - 基于libvirt实现的虚拟机构建方法、装置及设备 - Google Patents

基于libvirt实现的虚拟机构建方法、装置及设备 Download PDF

Info

Publication number
CN108132828B
CN108132828B CN201711423305.3A CN201711423305A CN108132828B CN 108132828 B CN108132828 B CN 108132828B CN 201711423305 A CN201711423305 A CN 201711423305A CN 108132828 B CN108132828 B CN 108132828B
Authority
CN
China
Prior art keywords
virtual machine
instruction
building
virtual
tool
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711423305.3A
Other languages
English (en)
Other versions
CN108132828A (zh
Inventor
程学超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Beijing Electronic Information Industry Co Ltd
Original Assignee
Inspur Beijing Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Beijing Electronic Information Industry Co Ltd filed Critical Inspur Beijing Electronic Information Industry Co Ltd
Priority to CN201711423305.3A priority Critical patent/CN108132828B/zh
Publication of CN108132828A publication Critical patent/CN108132828A/zh
Application granted granted Critical
Publication of CN108132828B publication Critical patent/CN108132828B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种基于libvirt实现的虚拟机构建方法,响应于用户发出的构建虚拟机的指令,会先对虚拟机构建工具进行度量,确定度量值;然后判断所述度量值是否等于预存的标准值,只有在所述度量值等于所述标准值时,才向虚拟机构建工具发送虚拟机构建指令,以便于虚拟机构建工具响应于所述虚拟机构建指令构建虚拟机,从而提高了用于构建虚拟机的虚拟机构建工具的可信度,一定程度上也保证了虚拟机的安全性。本发明还提供了一种基于libvirt实现的虚拟机构建装置、设备以及一种计算机可读存储介质,其作用与上述方法的作用相对应。

Description

基于libvirt实现的虚拟机构建方法、装置及设备
技术领域
本发明涉及计算机领域,特别是涉及一种基于libvirt实现的虚拟机构建方法、装置、设备及计算机可读存储介质。
背景技术
随着信息时代的到来,无处不在的信息已经成为国家、企业和个人的重要资产。提供一个可信赖的计算环境,保障信息的机密性、完整性、真实性和可靠性,已经成为最优先考虑的安全需求。针对这些系统安全需求和各类攻击手段,可信计算从计算机体系结构入手,通过嵌入可信平台模块芯片,建立起一种信任传递体系,以保证主机的可信,目前该芯片已成为多种可信服务和应用的核心部件。
云计算是一种虚拟化技术,它通过软件来虚拟各种硬件的方式来满足业务需求或用户需求,更具体的来讲,云计算是一种通过互联网以服务的形式为用户提供的动态的可伸缩的虚拟化资源的模式。云计算允许在一台物理主机上可运行多台虚拟机,并通过虚拟机监视器对各个虚拟机进行管理,实现了计算资源的高效利用。虚拟机是指通过软件模拟的具有完整硬件功能的,运行在完全隔离环境中的完整的计算机系统。但由于虚拟机完全模拟硬件和运行完整系统,因此也会存在传统硬件上存在的信息安全隐患,因此,迫切需要使虚拟机也能够建立一种信任传递体系,从而保证虚拟机的可信。
可见,如何保证虚拟机的可信度,是丞待本领域技术人员解决的问题。
发明内容
本发明的目的是提供一种基于libvirt实现的虚拟机构建方法、装置、设备以及一种计算机可读存储介质,用以解决虚拟机存在信息安全隐患的问题。
为解决上述技术问题,本发明提供一种基于libvirt实现的虚拟机构建方法,包括:
响应于用户发出的构建虚拟机的指令,对虚拟机构建工具进行度量,确定度量值;
判断所述度量值是否等于预存的标准值;
若所述度量值等于标准值,则向所述虚拟机构建工具发送虚拟机构建指令,以便于所述虚拟机构建工具响应于所述虚拟机构建指令构建虚拟机。
其中,在所述判断所述度量值是否等于预存的标准值之后,还包括:
若所述度量值不等于标准值,则提示用户无法构建虚拟机。
其中,所述若所述度量值等于标准值,则构造虚拟机创建指令包括:
若所述度量值等于标准值,则构造虚拟机创建指令;
向所述qemu发送所述虚拟机构建指令,以便于所述qemu响应于所述虚拟机构建指令构建虚拟机。
其中,所述虚拟机构建工具为qemu。
其中,在所述若所述度量值等于标准值,则向所述虚拟机构建工具发送虚拟机构建指令,以便于所述虚拟机构建工具响应于所述虚拟机构建指令构建虚拟机之后,还包括:
向所述虚拟机构建工具发送信任链创建指令,以便于所述虚拟机构建工具响应于所述信任链创建指令构建信任链以保证所述虚拟机的可信度。
本发明还提供了一种基于libvirt实现的虚拟机构建装置,包括:
度量模块:用于响应于用户发出的构建虚拟机的指令,对虚拟机构建工具进行度量,确定度量值;
判断模块:用于判断所述度量值是否等于预存的标准值;
虚拟机构建指令发送模块:用于若所述度量值等于标准值,则向所述虚拟机构建工具发送虚拟机构建指令,以便于所述虚拟机构建工具响应于所述虚拟机构建指令构建虚拟机。
其中,所述装置还包括:
提示模块:用于若所述度量值不等于标准值,则提示用户无法构建虚拟机。
其中,所述装置还包括:
信任链创建指令发送模块:用于向所述虚拟机构建工具发送信任链创建指令,以便于所述虚拟机构建工具响应于所述信任链创建指令构建信任链以保证所述虚拟机的可信度。
此外,本发明还提供了一种基于libvirt实现的虚拟机构建设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序以实现如上所述的基于libvirt实现的虚拟机构建方法的步骤。
最后,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上保存有计算机程序,所述计算机程序被处理器执行时实现如上所述的基于libvirt实现的虚拟机构建方法的步骤。
可见,本发明所提供的基于libvirt实现的虚拟机构建方法,响应于用户发出的构建虚拟机的指令,会先对虚拟机构建工具进行度量,确定度量值;然后判断所述度量值是否等于预存的标准值,只有在所述度量值等于所述标准值时,才向虚拟机构建工具发送虚拟机构建指令,以便于虚拟机构建工具响应于所述虚拟机构建指令构建虚拟机,从而提高了用于构建虚拟机的虚拟机构建工具的可信度,一定程度上也提高了虚拟机的安全性。
本发明还提供了一种基于libvirt实现的虚拟机构建装置、设备以及一种计算机可读存储介质,其作用与上述方法的作用相对应,这里不再赘述。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种基于libvirt实现的虚拟机构建方法实施例一的实现流程图;
图2为本发明提供的一种基于libvirt实现的虚拟机构建方法实施例二的实现流程图;
图3为本发明提供的一种基于libvirt实现的虚拟机构建装置实施例的结构框图。
具体实施方式
本发明的核心是提供一种基于libvirt实现的虚拟机构建方法、装置、设备以及一种计算机可读存储介质,在一定程度上提高了虚拟机的安全性。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面开始详细介绍本发明提供的基于libvirt实现的虚拟机构建方法实施例一,参见图1,实施例一具体包括:
步骤S11:响应于用户发出的构建虚拟机的指令,对虚拟机构建工具进行度量,确定度量值。
度量,又叫软件度量,是指对软件开发项目、过程及其产品进行数据定义、收集以及分析的持续性定量化过程,目的在于对此加以理解、预测、评估、控制和改善。
对于虚拟机的构建,由于存在多种不同的虚拟化技术实现,包括qemu-kvm,xen,lxc等,且指令创建复杂低效,因此libvirt就应运而生。libvirt提供了一整套用来统一管理机器上虚拟化系统的API,可以管理包括qemu-KVM、xen、lxc等各种虚拟机技术。本发明中所提及的虚拟机构建工具指的是能够虚拟出虚拟机的虚拟机技术。具体的,可以为qemu。
qemu,全称Quick Emulator,是一款开源的模拟器及虚拟机监管器。qemu主要提供两种功能给用户使用,一是作为用户态模拟器,利用动态代码翻译机制来执行不同于主机架构的代码;二是作为虚拟机监管器,模拟全系统,利用其他VMM来使用硬件提供的虚拟化支持,创建接近于主机性能的虚拟机。本发明中主要利用qemu的第二项功能。系统虚拟化最主要是虚拟出CPU、内存及I/O设备。虚拟出的CPU称之为vCPU,qemu为了提升效率,借用KVM、XEN等虚拟化技术,直接利用硬件对虚拟化的支持,在主机上安全地运行虚拟机代码。
此外,本发明也可以直接利用XEN等来完成构建虚拟机的任务。XEN是第一类运行在裸机上的虚拟化管理程序。它支持全虚拟化和半虚拟化,支持hypervisor和虚拟机互相通讯。XEN最重要的优势在于半虚拟化,未经修改的操作系统也可以直接在XEN上运行,能让虚拟机有效运行而不需要仿真,因此虚拟机能感知到hypervisor,而不需要模拟虚拟硬件,从而能实现高性能。也就是说本发明对虚拟机构建工具的选择,不作具体限定。
步骤S12:判断所述度量值是否等于预存的标准值。
这里预存的标准值,指的是预先对可信的虚拟机构建工具进行度量,得到的值作为标准值。由于虚拟机构建工具不被破坏时,其度量值一般不会发生变化,因此在后续构建虚拟机的过程中,可以利用标准值去衡量虚拟机是否可信。
步骤S13:若所述度量值等于标准值,则向所述虚拟机构建工具发送虚拟机构建指令,以便于所述虚拟机构建工具响应于所述虚拟机构建指令构建虚拟机。
具体的,可以在确定度量值等于标准值之后,构造虚拟机创建指令,然后将所述虚拟机构建指令发送给用户。
对应的,如果所述度量值不等于标准值,可以向用户发送提示信息,提示用户无法构建虚拟机,甚至提示用户当前的虚拟机构建工具不可信。
可见,本实施例所提供的基于libvirt实现的虚拟机构建方法,响应于用户发出的构建虚拟机的指令,会先对虚拟机构建工具进行度量,确定度量值;然后判断所述度量值是否等于预存的标准值,只有在所述度量值等于所述标准值时,才向虚拟机构建工具发送虚拟机构建指令,以便于虚拟机构建工具响应于所述虚拟机构建指令构建虚拟机,从而提高了用于构建虚拟机的虚拟机构建工具的可信度,一定程度上也提高了虚拟机的安全性。
实施例一提供的基于libvirt实现的虚拟机构建方法,通过保证虚拟机构件工具的可信度,一定程度上提高了虚拟机的安全性。但是考虑到虚拟机构建工具在构建虚拟机的过程中,甚至在虚拟机构建完成的启动过程中、运行过程中,也具有一定安全隐患,本发明还提供了基于libvirt实现的虚拟机构建方法实施例二。
下面开始详细介绍本发明提供的基于libvirt实现的虚拟机构建方法实施例二,参见图2,实施例二具体包括:
步骤S21:响应于用户发出的虚拟机构建指令,对qemu进行度量,确定度量值。
步骤S22:判断所述度量值是否等于预存的标准值,若所述度量值不等于所述标准值,进入步骤S23,否则进入步骤S24。
步骤S23:提示用户无法构建虚拟机。
步骤S24:构造虚拟机创建指令和信任链创建指令。
信任链,是一种保证系统安全性的技术。具体的,通过信任链技术,可以将安全模块作为可信根,构建从服务器硬件到操作系统和应用程序等完整的信任链,来对抗恶意代码的攻击。例如,将可信根由TCM传递到操作系统,操作系统信任底层平台,应用层再信任操作系统,如此一级一级的传递上去,最终可以实现把整个计算机系统的信任链建立起来,保证系统的安全性。
需要说明的是,本发明所指的信任链,主要用于保证虚拟机在构建过程中、虚拟机在启动过程中、虚拟机在运行过程中的可信度。
步骤S25:向qemu发送虚拟机构建指令,以便于qemu响应于所述虚拟机构建指令构建虚拟机。
步骤S26:向qemu发送信任链创建指令,以便于qemu响应于所述信任链创指令构建信任链,以保证虚拟机的可信度。
具体的,qemuu响应于所述信任链创指令构建信任链,主要依赖于在KVM平台下的信任链传递技术。KVM,全拼Kernel-basedVirtual Machine,即基于内核的虚拟机,是一种用于Linux内核中的虚拟化基础设施,KVM属于Linux的一个模块,可以使用modeprobe加载,加载之后,就可以调用KVM模块创建虚拟机。此外,KVM还能够通过信任链技术保证虚拟机的可信度。
可见,本实施例在实施例一的基础上,不仅仅通过度量qemu,通过判断度量值是否等于标准值,保证qemu的可信度来提高虚拟机的安全性,还向qemu发送信任链创建指令,命令qemu构建信任链,从而进一步提高了虚拟机的安全性。
下面对本发明实施例提供的基于libvirt实现的虚拟机构建装置进行介绍,下文描述的基于libvirt实现的虚拟机构建装置与上文描述的基于libvirt实现的虚拟机构建方法可相互对应参照。
图3为本发明实施例提供的基于libvirt实现的虚拟机构建装置的结构框图,参照图3,该装置具体包括:
度量模块31:用于响应于用户发出的构建虚拟机的指令,对虚拟机构建工具进行度量,确定度量值;
判断模块32:用于判断所述度量值是否等于预存的标准值;
虚拟机构建指令发送模块33:用于若所述度量值等于标准值,则向所述虚拟机构建工具发送虚拟机构建指令,以便于所述虚拟机构建工具响应于所述虚拟机构建指令构建虚拟机。
其中,所述装置还包括:
提示模块:用于若所述度量值不等于标准值,则提示用户无法构建虚拟机。
其中,所述装置还包括:
信任链创建指令发送模块:用于向所述虚拟机构建工具发送信任链创建指令,以便于所述虚拟机构建工具响应于所述信任链创建指令构建信任链以保证所述虚拟机的可信度。
本实施例的基于libvirt实现的虚拟机构建装置用于实现前述的基于libvirt实现的虚拟机构建方法,因此该装置中的具体实施方式可见前文中的基于libvirt实现的虚拟机构建方法的实施例部分,例如,度量模块31、判断模块32、虚拟机构建指令发送模块33,分别用于实现上述基于libvirt实现的虚拟机构建方法中步骤S11、步骤S12、步骤S13,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。
由于本发明提供的基于libvirt实现的虚拟机构建装置用于实现前述基于libvirt实现的虚拟机构建方法,因此该装置的作用与前述基于libvirt实现的虚拟机构建方法的作用相对应,这里不再赘述。
此外,本发明还提供了一种基于libvirt实现的虚拟机构建设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序以实现如上所述的基于libvirt实现的虚拟机构建方法的步骤。
最后,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上保存有计算机程序,所述计算机程序被处理器执行时实现如上所述的基于libvirt实现的虚拟机构建方法的步骤。
由于本发明提供的基于libvirt实现的虚拟机构建设备,以及计算机可读存储介质用于实现前述基于libvirt实现的虚拟机构建方法,因此该设备与计算机可读存储介质的作用与前述基于libvirt实现的虚拟机构建方法的作用相对应,这里不再赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的基于libvirt实现的虚拟机构建方法、装置、设备以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (8)

1.一种基于libvirt实现的虚拟机构建方法,其特征在于,包括:
响应于用户发出的构建虚拟机的指令,对虚拟机构建工具进行度量,确定度量值;
判断所述度量值是否等于预存的标准值;
若所述度量值等于标准值,则向所述虚拟机构建工具发送虚拟机构建指令,以便于所述虚拟机构建工具响应于所述虚拟机构建指令构建虚拟机;
向所述虚拟机构建工具发送信任链创建指令,以便于所述虚拟机构建工具响应于所述信任链创建指令构建信任链以保证所述虚拟机的可信度;
其中所述信任链,用于保证虚拟机在构建过程中、虚拟机在启动过程中、虚拟机在运行过程中的可信度。
2.如权利要求1所述的方法,其特征在于,在所述判断所述度量值是否等于预存的标准值之后,还包括:
若所述度量值不等于标准值,则提示用户无法构建虚拟机。
3.如权利要求1所述的方法,其特征在于,所述若所述度量值等于标准值,则构造虚拟机创建指令包括:
若所述度量值等于标准值,则构造虚拟机创建指令;
向qemu发送所述虚拟机构建指令,以便于所述qemu响应于所述虚拟机构建指令构建虚拟机。
4.如权利要求1所述的方法,其特征在于,所述虚拟机构建工具为qemu。
5.一种基于libvirt实现的虚拟机构建装置,其特征在于,包括:
度量模块:用于响应于用户发出的构建虚拟机的指令,对虚拟机构建工具进行度量,确定度量值;
判断模块:用于判断所述度量值是否等于预存的标准值;
虚拟机构建指令发送模块:用于若所述度量值等于标准值,则向所述虚拟机构建工具发送虚拟机构建指令,以便于所述虚拟机构建工具响应于所述虚拟机构建指令构建虚拟机;
信任链创建指令发送模块:用于向所述虚拟机构建工具发送信任链创建指令,以便于所述虚拟机构建工具响应于所述信任链创建指令构建信任链以保证所述虚拟机的可信度;其中所述信任链,用于保证虚拟机在构建过程中、虚拟机在启动过程中、虚拟机在运行过程中的可信度。
6.如权利要求5所述的装置,其特征在于,所述装置还包括:
提示模块:用于若所述度量值不等于标准值,则提示用户无法构建虚拟机。
7.一种基于libvirt实现的虚拟机构建设备,其特征在于,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序以实现如权利要求1-4任意一项所述的基于libvirt实现的虚拟机构建方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上保存有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-4任意一项所述的基于libvirt实现的虚拟机构建方法的步骤。
CN201711423305.3A 2017-12-25 2017-12-25 基于libvirt实现的虚拟机构建方法、装置及设备 Active CN108132828B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711423305.3A CN108132828B (zh) 2017-12-25 2017-12-25 基于libvirt实现的虚拟机构建方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711423305.3A CN108132828B (zh) 2017-12-25 2017-12-25 基于libvirt实现的虚拟机构建方法、装置及设备

Publications (2)

Publication Number Publication Date
CN108132828A CN108132828A (zh) 2018-06-08
CN108132828B true CN108132828B (zh) 2021-06-29

Family

ID=62392417

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711423305.3A Active CN108132828B (zh) 2017-12-25 2017-12-25 基于libvirt实现的虚拟机构建方法、装置及设备

Country Status (1)

Country Link
CN (1) CN108132828B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113157386A (zh) * 2021-03-03 2021-07-23 中国科学院信息工程研究所 一种从物理机到虚拟机的信任链构建方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8875240B2 (en) * 2011-04-18 2014-10-28 Bank Of America Corporation Tenant data center for establishing a virtual machine in a cloud environment
CN104134038B (zh) * 2014-07-31 2016-11-23 浪潮电子信息产业股份有限公司 一种基于虚拟平台的安全可信运行保护方法
CN104866392A (zh) * 2015-05-20 2015-08-26 浪潮电子信息产业股份有限公司 一种保护虚拟机安全的方法及装置
CN107301082B (zh) * 2016-04-15 2020-10-09 南京中兴软件有限责任公司 一种实现操作系统完整性保护的方法和装置
CN105956465A (zh) * 2016-05-04 2016-09-21 浪潮电子信息产业股份有限公司 一种基于vtpm构建虚拟可信平台的方法
CN107392030A (zh) * 2017-07-28 2017-11-24 浪潮(北京)电子信息产业有限公司 一种检测虚拟机启动安全的方法及装置

Also Published As

Publication number Publication date
CN108132828A (zh) 2018-06-08

Similar Documents

Publication Publication Date Title
JP6583838B2 (ja) アプリケーションのシミュレーション
JP5957004B2 (ja) 信頼できるホスト環境が仮想計算機(vm)の要件に準拠しているという妥当性確認を提供するためのシステム、方法、コンピュータ・プログラム製品、およびコンピュータ・プログラム
WO2017052947A1 (en) Hardware-assisted software verification and secure execution
US9588793B2 (en) Creating new virtual machines based on post-boot virtual machine snapshots
US10320828B1 (en) Evaluation of security in a cyber simulator
CN107704308B (zh) 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质
JP2021022400A (ja) 分析システム、方法、及び、プログラム
CN113260993B (zh) 虚拟平台系统的安全部署和操作
US9519503B2 (en) Systems and methods for virtual machine attribution with fault resilient memory tag
US20170091654A1 (en) Multi-label classification for overlapping classes
CN111459606A (zh) 一种虚拟化下快速创建虚拟机的方法及服务器
JP2022522664A (ja) ページ変更検出によるセキュアなページング
Debab et al. Containers runtimes war: a comparative study
CN113010268B (zh) 恶意程序识别方法及装置、存储介质、电子设备
CN108132828B (zh) 基于libvirt实现的虚拟机构建方法、装置及设备
US20230029920A1 (en) Optimizing performance of a computing device in a mixed workload environment
CA3217422A1 (en) Attestation of a secure guest
Kankhare et al. A cloud based system to sense security vulnerabilities of web application in open-source private cloud IAAS
Selis et al. MEDA: A machine emulation detection algorithm
de Oliveira et al. A transparent code offloading technique for Android devices
Berggren et al. Differences in performance between containerization & virtualization: With a focus on HTTP requests
Nair et al. High availability of kernel-based virtual machine using nested virtualization
US11206284B2 (en) Automated threat analysis of a system design
Berbegal-Esteve et al. Analysis of Hypervisor Architectures for Improving Cybersecurity in IoT Environments
KHAJI et al. A Performance Analysis of Virtual Mail Server on Type-2 Hypervisors

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant