CN112148432A - 一种基于物理环境下的虚拟机通信方法、装置及龙芯主机 - Google Patents
一种基于物理环境下的虚拟机通信方法、装置及龙芯主机 Download PDFInfo
- Publication number
- CN112148432A CN112148432A CN202011083870.1A CN202011083870A CN112148432A CN 112148432 A CN112148432 A CN 112148432A CN 202011083870 A CN202011083870 A CN 202011083870A CN 112148432 A CN112148432 A CN 112148432A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- microkernel
- microkernel virtual
- communication
- memory area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种基于物理环境下的虚拟机通信方法、装置及龙芯主机,涉及云计算技术领域。通过为每台微内核虚拟机在自身的内存区域配置自身的进程的安全通信策略,使得每台微内核虚拟机的安全通信策略能够最大化的确保每台微内核虚拟机的通信安全,较于利用同一龙芯主机上的虚拟机共享物理资源来进行通信,其极大的提高了通信安全性。
Description
技术领域
本发明涉及云计算技术领域,具体而言,涉及一种基于物理环境下的虚拟机通信方法、装置及龙芯主机。
背景技术
随着我国计算机技术不断发展进步,龙芯主机应运而生。为适应多场景的应用,龙芯主机上也可以进行虚拟化的部署,即虚拟化环境下同一龙芯主机上可同时部署多个微内核虚拟机,这多个微内核虚拟机之间还可以基于龙芯主机的物理环境进行通信。
目前,多个微内核虚拟机之间比较普遍的通信方式是利用同一龙芯主机上的虚拟机共享物理资源来进行通信。但上述通信方法的安全性均依赖于共享物理资源,即共享物理资源是否安全则决定了多个微内核虚拟机之间的通信是否安全,这在一定程度上降低了虚拟机之间通信的安全性。
发明内容
本发明的目的在于提供一种基于物理环境下的虚拟机通信方法、装置及龙芯主机,极大地提高通信安全性。
本发明的技术方案如下:本发明提供了一种基于物理环境下的虚拟机通信方法,该方法应用于龙芯主机,包括以下步骤:
步骤S100:创建多台微内核虚拟机,并创建出需要每台微内核虚拟机的微内核去执行的进程;
步骤S200:为每台微内核虚拟机分配一个独立的内存区域以及一个未使用的事件端口;
步骤S300:按照所述进程的类型,为每台微内核虚拟机分配适配自身的进程的类型的安全通信策略,并将每台微内核虚拟机的安全通信策略写入到该微内核虚拟机的内存区域中,以使每台微内核虚拟机利用自身内存区域中安全通信策略调用自身的事件端口,而与所述多台微内核虚拟机中的其他微内核虚拟机进行安全通信。
优选地,步骤S200中,龙芯主机按照每台微内核虚拟机的微内核的进程类型,为每台微内核虚拟机分配一个适配自身的进程类型的内存区域以及一个适配自身的进程类型且未使用的事件端口。
优选地,步骤S300中,龙芯主机为每台微内核虚拟机分配适配自身的进程的类型的安全通信策略,其中,每台微内核虚拟机的安全通信策略仅对该微内核虚拟机的微内核的进程有效,并且,龙芯主机还将每台微内核虚拟机的内存区域以及事件端口映射到该微内核虚拟机的微内核,并通过预设的策略函数将每台微内核虚拟机的安全通信策略写入到该微内核虚拟机的内存区域,以使每台微内核虚拟机的微内核基于映射而调用自身内存区域中的安全通信策略。
优选地,在创建出多台微内核虚拟机后,基于物理环境下的虚拟机通信方法还应用于多台微内核虚拟机中的第一微内核虚拟机和第二微内核虚拟机,该方法还包括:步骤S400和步骤S500;
步骤S400:所述第一微内核虚拟机通过自身的微内核执行自身的微内核的进程,而调用自身内存区域中的安全通信策略,从而将自身的事件端口配置为访问限制状态;
步骤S500:所述第二微内核虚拟机的通过自身的微内核配置自身内存区域中的安全通信策略,从而确定自身是否有权限访问所述第一微内核虚拟机的事件端口;若确定有权限,所述第二微内核虚拟机则通过访问所述第一微内核虚拟机的事件端口而与所述第一微内核虚拟机进行安全通信。
本发明还提供了一种基于龙芯主机环境下的微内核虚拟机通信装置,该基于龙芯主机环境下的微内核虚拟机通信装置应用于龙芯主机,基于龙芯主机环境下的微内核虚拟机通信装置包括:
虚拟机创建模块,用于创建所述多台微内核虚拟机,并创建出需要每台微内核虚拟机的微内核执行的进程;
虚拟机配置模块,用于为每台微内核虚拟机分配一个独立的内存区域以及一个未使用的事件端口;按照所述进程的类型,为每台微内核虚拟机分配适配自身的进程的类型的安全通信策略,并将每台微内核虚拟机的安全通信策略写入到该微内核虚拟机的内存区域中,以使每台微内核虚拟机利用自身内存区域中安全通信策略调用自身的事件端口,而与所述多台微内核虚拟机中的其他微内核虚拟机进行安全通信。
优选地,所述虚拟机配置模块,具体用于按照所述进程的类型,为每台微内核虚拟机分配一个适配自身的进程类型的内存区域以及一个适配自身的进程类型且未使用的事件端口。
优选地,所述虚拟机配置模块,具体用于为每台微内核虚拟机分配适配自身的进程的类型的安全通信策略,其中,每台微内核虚拟机的安全通信策略仅对该微内核虚拟机的微内核的进程有效;将每台微内核虚拟机的内存区域以及事件端口映射到该微内核虚拟机的微内核;通过预设的策略函数将每台微内核虚拟机的安全通信策略写入到该微内核虚拟机的内存区域,以使每台微内核虚拟机的微内核基于映射而调用自身内存区域中的安全通信策略
优选地,所述装置应用于多台微内核虚拟机中的第一微内核虚拟机和第二微内核虚拟机,该装置还包括:
第一通信模块,用于所述第一微内核虚拟机通过自身的微内核执行自身的微内核的进程,而调用自身内存区域中的安全通信策略,从而将自身的事件端口配置为访问限制状态;
第二通信模块,用于所述第二微内核虚拟机的通过自身的微内核配置自身内存区域中的安全通信策略,从而确定自身是否有权限访问所述第一微内核虚拟机的事件端口;若确定有权限,所述第二微内核虚拟机则通过访问所述第一微内核虚拟机的事件端口而与所述第一微内核虚拟机进行安全通信。
本发明还提供了一种龙芯主机,包括通信接口、用于执行程序指令的一个或多个处理器、不同形式的存储器;
存储器用于存储程序;
处理器用于调用并运行存储器中的程序,从而使得该龙芯主机能够创建多台微内核虚拟机,并创建出需要每台微内核虚拟机的微内核去执行的进程,之后,使得龙芯主机能够为每台微内核虚拟机分配一个独立的内存区域以及一个未使用的事件端口;并按照所述进程的类型,为每台微内核虚拟机分配适配自身的进程的类型的安全通信策略,以及将每台微内核虚拟机的安全通信策略写入到该微内核虚拟机的内存区域中;通过这种方式,每台微内核虚拟机利用自身内存区域中安全通信策略调用自身的事件端口,而与多台微内核虚拟机中的其他微内核虚拟机进行安全通信。
优选地,所述存储器为磁盘、ROM、或RAM,或其任意组合。
本发明的有益效果包括:通过为每台微内核虚拟机在自身的内存区域配置自身的进程的安全通信策略,使得每台微内核虚拟机的安全通信策略能够最大化的确保每台微内核虚拟机的通信安全,较于利用同一龙芯主机上的虚拟机共享物理资源来进行通信,其极大的提高了通信安全性。
附图说明
图1为本发明提供的一种龙芯主机的结构框图;
图2为本发明提供的一种基于物理环境下的虚拟机通信方法、装置及存储介质的第一流程图;
图3为本发明提供的一种基于物理环境下的虚拟机通信方法、装置及存储介质的第二流程图;
图4为本发明提供的一种基于龙芯主机环境下的微内核虚拟机通信装置的第一结构框图;
图5为本发明提供的一种基于龙芯主机环境下的微内核虚拟机通信装置的第二结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
请参阅图1,本发明提供了一种龙芯主机20,该龙芯主机20可以包括通信接口21、用于执行程序指令的一个或多个处理器24、总线22、和不同形式的存储器23,例如,磁盘、ROM、或RAM,或其任意组合。示例性地,计算机平台还可以包括存储在ROM、RAM、或其他类型的非暂时性存储介质、或其任意组合中的程序指令。
存储器23用于存储程序;
处理器24用于调用并运行存储器23中的程序,从而使得该龙芯主机20能够创建多台微内核虚拟机,并创建出需要每台微内核虚拟机的微内核去执行的进程,之后,龙芯主机20能够为每台微内核虚拟机分配一个独立的内存区域以及一个未使用的事件端口;并按照所述进程的类型,为每台微内核虚拟机分配适配自身的进程的类型的安全通信策略,以及将每台微内核虚拟机的安全通信策略写入到该微内核虚拟机的内存区域中;通过这种方式,每台微内核虚拟机利用自身内存区域中安全通信策略调用自身的事件端口,而与多台微内核虚拟机中的其他微内核虚拟机进行安全通信。由于每台微内核虚拟机的安全通信策略都与自身的进程适配,使得每台微内核虚拟机的安全通信策略能够最大化的确保每台微内核虚拟机的通信安全。
请参阅图2,本发明提供了一种基于物理环境下的虚拟机通信方法,该基于物理环境下的虚拟机通信方法可以应用于龙芯主机20,该基于物理环境下的虚拟机通信方法包括:步骤S100、步骤S200和步骤S300。
步骤S100:创建多台微内核虚拟机,并创建出需要每台微内核虚拟机的微内核去执行的进程;
步骤S200:为每台微内核虚拟机分配一个独立的内存区域以及一个未使用的事件端口;
步骤S300:按照所述进程的类型,为每台微内核虚拟机分配适配自身的进程的类型的安全通信策略,并将每台微内核虚拟机的安全通信策略写入到该微内核虚拟机的内存区域中,以使每台微内核虚拟机利用自身内存区域中安全通信策略调用自身的事件端口,而与所述多台微内核虚拟机中的其他微内核虚拟机进行安全通信。
本实施例中,针对步骤S200,龙芯主机可以按照每台微内核虚拟机的微内核的进程类型,为每台微内核虚拟机分配一个适配自身的进程类型的内存区域以及一个适配自身的进程类型且未使用的事件端口。
针对步骤S300,龙芯主机可以为每台微内核虚拟机分配适配自身的进程的类型的安全通信策略,其中,每台微内核虚拟机的安全通信策略仅对该微内核虚拟机的微内核的进程有效。并且,龙芯主机还可以将每台微内核虚拟机的内存区域以及事件端口映射到该微内核虚拟机的微内核,并通过预设的策略函数将每台微内核虚拟机的安全通信策略写入到该微内核虚拟机的内存区域,以使每台微内核虚拟机的微内核基于映射而调用自身内存区域中的安全通信策略。
请参阅图3,在创建出多台微内核虚拟机后,基于物理环境下的虚拟机通信方法还可以应用于多台微内核虚拟机中的第一微内核虚拟机和第二微内核虚拟机。具体的,该方法还可以包括:步骤S400和步骤S500;
步骤S400:所述第一微内核虚拟机通过自身的微内核执行自身的微内核的进程,而调用自身内存区域中的安全通信策略,从而将自身的事件端口配置为访问限制状态;
步骤S500:所述第二微内核虚拟机的通过自身的微内核配置自身内存区域中的安全通信策略,从而确定自身是否有权限访问所述第一微内核虚拟机的事件端口;若确定有权限,所述第二微内核虚拟机则通过访问所述第一微内核虚拟机的事件端口而与所述第一微内核虚拟机进行安全通信。
请参阅图4,本发明提供了一种基于龙芯主机环境下的微内核虚拟机通信装置100,该基于龙芯主机环境下的微内核虚拟机通信装置100应用于龙芯主机20,基于龙芯主机环境下的微内核虚拟机通信装置100包括:
虚拟机创建模块110,用于创建所述多台微内核虚拟机,并创建出需要每台微内核虚拟机的微内核执行的进程;
虚拟机配置模块120,用于为每台微内核虚拟机分配一个独立的内存区域以及一个未使用的事件端口;按照所述进程的类型,为每台微内核虚拟机分配适配自身的进程的类型的安全通信策略,并将每台微内核虚拟机的安全通信策略写入到该微内核虚拟机的内存区域中,以使每台微内核虚拟机利用自身内存区域中安全通信策略调用自身的事件端口,而与所述多台微内核虚拟机中的其他微内核虚拟机进行安全通信。
可选的,所述虚拟机配置模块120,具体用于按照所述进程的类型,为每台微内核虚拟机分配一个适配自身的进程类型的内存区域以及一个适配自身的进程类型且未使用的事件端口。
可选的,所述虚拟机配置模块120,具体用于为每台微内核虚拟机分配适配自身的进程的类型的安全通信策略,其中,每台微内核虚拟机的安全通信策略仅对该微内核虚拟机的微内核的进程有效;将每台微内核虚拟机的内存区域以及事件端口映射到该微内核虚拟机的微内核;通过预设的策略函数将每台微内核虚拟机的安全通信策略写入到该微内核虚拟机的内存区域,以使每台微内核虚拟机的微内核基于映射而调用自身内存区域中的安全通信策略
请参阅图5,基于龙芯主机环境下的微内核虚拟机通信装置100还可以应用于多台微内核虚拟机中的第一微内核虚拟机和第二微内核虚拟机,该基于龙芯主机环境下的微内核虚拟机通信装置100还可以包括:
第一通信模块130,用于所述第一微内核虚拟机通过自身的微内核执行自身的微内核的进程,而调用自身内存区域中的安全通信策略,从而将自身的事件端口配置为访问限制状态;
第二通信模块140,用于所述第二微内核虚拟机的通过自身的微内核配置自身内存区域中的安全通信策略,从而确定自身是否有权限访问所述第一微内核虚拟机的事件端口;若确定有权限,所述第二微内核虚拟机则通过访问所述第一微内核虚拟机的事件端口而与所述第一微内核虚拟机进行安全通信。
综上所述,本申请实施例提供了一种基于物理环境下的虚拟机通信方法、装置及存储介质、装置及存储介质。通过为每台微内核虚拟机在自身的内存区域配置自身的进程的安全通信策略,使得每台微内核虚拟机的安全通信策略能够最大化的确保每台微内核虚拟机的通信安全,较于利用同一龙芯主机上的虚拟机共享物理资源来进行通信,其极大的提高了通信安全性。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种基于物理环境下的虚拟机通信方法,其特征在于,该方法应用于龙芯主机,包括以下步骤:
步骤S100:创建多台微内核虚拟机,并创建出需要每台微内核虚拟机的微内核去执行的进程;
步骤S200:为每台微内核虚拟机分配一个独立的内存区域以及一个未使用的事件端口;
步骤S300:按照所述进程的类型,为每台微内核虚拟机分配适配自身的进程的类型的安全通信策略,并将每台微内核虚拟机的安全通信策略写入到该微内核虚拟机的内存区域中,以使每台微内核虚拟机利用自身内存区域中安全通信策略调用自身的事件端口,而与所述多台微内核虚拟机中的其他微内核虚拟机进行安全通信。
2.如权利要求1所述的方法,其特征在于,步骤S200中,龙芯主机按照每台微内核虚拟机的微内核的进程类型,为每台微内核虚拟机分配一个适配自身的进程类型的内存区域以及一个适配自身的进程类型且未使用的事件端口。
3.如权利要求2所述的方法,其特征在于,步骤S300中,龙芯主机为每台微内核虚拟机分配适配自身的进程的类型的安全通信策略,其中,每台微内核虚拟机的安全通信策略仅对该微内核虚拟机的微内核的进程有效,并且,龙芯主机还将每台微内核虚拟机的内存区域以及事件端口映射到该微内核虚拟机的微内核,并通过预设的策略函数将每台微内核虚拟机的安全通信策略写入到该微内核虚拟机的内存区域,以使每台微内核虚拟机的微内核基于映射而调用自身内存区域中的安全通信策略。
4.如权利要求3所述的方法,其特征在于,在创建出多台微内核虚拟机后,基于物理环境下的虚拟机通信方法还应用于多台微内核虚拟机中的第一微内核虚拟机和第二微内核虚拟机,该方法还包括:步骤S400和步骤S500;
步骤S400:所述第一微内核虚拟机通过自身的微内核执行自身的微内核的进程,而调用自身内存区域中的安全通信策略,从而将自身的事件端口配置为访问限制状态;
步骤S500:所述第二微内核虚拟机的通过自身的微内核配置自身内存区域中的安全通信策略,从而确定自身是否有权限访问所述第一微内核虚拟机的事件端口;若确定有权限,所述第二微内核虚拟机则通过访问所述第一微内核虚拟机的事件端口而与所述第一微内核虚拟机进行安全通信。
5.一种基于龙芯主机环境下的微内核虚拟机通信装置,其特征在于,该基于龙芯主机环境下的微内核虚拟机通信装置应用于龙芯主机,基于龙芯主机环境下的微内核虚拟机通信装置包括:
虚拟机创建模块,用于创建所述多台微内核虚拟机,并创建出需要每台微内核虚拟机的微内核执行的进程;
虚拟机配置模块,用于为每台微内核虚拟机分配一个独立的内存区域以及一个未使用的事件端口;按照所述进程的类型,为每台微内核虚拟机分配适配自身的进程的类型的安全通信策略,并将每台微内核虚拟机的安全通信策略写入到该微内核虚拟机的内存区域中,以使每台微内核虚拟机利用自身内存区域中安全通信策略调用自身的事件端口,而与所述多台微内核虚拟机中的其他微内核虚拟机进行安全通信。
6.如权利要求5所述的装置,其特征在于,所述虚拟机配置模块,具体用于按照所述进程的类型,为每台微内核虚拟机分配一个适配自身的进程类型的内存区域以及一个适配自身的进程类型且未使用的事件端口。
7.如权利要求6所述的装置,其特征在于,所述虚拟机配置模块,具体用于为每台微内核虚拟机分配适配自身的进程的类型的安全通信策略,其中,每台微内核虚拟机的安全通信策略仅对该微内核虚拟机的微内核的进程有效;将每台微内核虚拟机的内存区域以及事件端口映射到该微内核虚拟机的微内核;通过预设的策略函数将每台微内核虚拟机的安全通信策略写入到该微内核虚拟机的内存区域,以使每台微内核虚拟机的微内核基于映射而调用自身内存区域中的安全通信策略。
8.如权利要求7所述的装置,其特征在于,所述装置应用于多台微内核虚拟机中的第一微内核虚拟机和第二微内核虚拟机,该装置还包括:
第一通信模块,用于所述第一微内核虚拟机通过自身的微内核执行自身的微内核的进程,而调用自身内存区域中的安全通信策略,从而将自身的事件端口配置为访问限制状态;
第二通信模块,用于所述第二微内核虚拟机的通过自身的微内核配置自身内存区域中的安全通信策略,从而确定自身是否有权限访问所述第一微内核虚拟机的事件端口;若确定有权限,所述第二微内核虚拟机则通过访问所述第一微内核虚拟机的事件端口而与所述第一微内核虚拟机进行安全通信。
9.一种龙芯主机,其特征在于,包括通信接口、用于执行程序指令的一个或多个处理器、不同形式的存储器;
存储器用于存储程序;
处理器用于调用并运行存储器中的程序,从而使得该龙芯主机能够创建多台微内核虚拟机,并创建出需要每台微内核虚拟机的微内核去执行的进程,之后,使得龙芯主机能够为每台微内核虚拟机分配一个独立的内存区域以及一个未使用的事件端口;并按照所述进程的类型,为每台微内核虚拟机分配适配自身的进程的类型的安全通信策略,以及将每台微内核虚拟机的安全通信策略写入到该微内核虚拟机的内存区域中;通过这种方式,每台微内核虚拟机利用自身内存区域中安全通信策略调用自身的事件端口,而与多台微内核虚拟机中的其他微内核虚拟机进行安全通信。
10.如权利要求9所述的龙芯主机,其特征在于,所述存储器为磁盘、ROM、或RAM,或其任意组合。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011083870.1A CN112148432A (zh) | 2020-10-12 | 2020-10-12 | 一种基于物理环境下的虚拟机通信方法、装置及龙芯主机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011083870.1A CN112148432A (zh) | 2020-10-12 | 2020-10-12 | 一种基于物理环境下的虚拟机通信方法、装置及龙芯主机 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112148432A true CN112148432A (zh) | 2020-12-29 |
Family
ID=73951516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011083870.1A Pending CN112148432A (zh) | 2020-10-12 | 2020-10-12 | 一种基于物理环境下的虚拟机通信方法、装置及龙芯主机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112148432A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113608835A (zh) * | 2021-07-29 | 2021-11-05 | 深圳市鑫信腾科技股份有限公司 | 虚拟机的通信应用方法、装置、服务器及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102316043A (zh) * | 2011-09-29 | 2012-01-11 | 中国联合网络通信集团有限公司 | 端口虚拟化方法、交换机及通信系统 |
CN102799491A (zh) * | 2012-06-19 | 2012-11-28 | 中国科学院计算技术研究所 | 虚拟机间安全通信方法 |
CN104468307A (zh) * | 2014-10-27 | 2015-03-25 | 中国运载火箭技术研究院 | 一种基于虚拟机的实时通信系统 |
CN107491354A (zh) * | 2017-07-03 | 2017-12-19 | 北京东土科技股份有限公司 | 一种基于共享内存的虚拟机间通信方法及装置 |
JP2018133758A (ja) * | 2017-02-17 | 2018-08-23 | 日本電信電話株式会社 | 仮想マシン間通信システム |
-
2020
- 2020-10-12 CN CN202011083870.1A patent/CN112148432A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102316043A (zh) * | 2011-09-29 | 2012-01-11 | 中国联合网络通信集团有限公司 | 端口虚拟化方法、交换机及通信系统 |
CN102799491A (zh) * | 2012-06-19 | 2012-11-28 | 中国科学院计算技术研究所 | 虚拟机间安全通信方法 |
CN104468307A (zh) * | 2014-10-27 | 2015-03-25 | 中国运载火箭技术研究院 | 一种基于虚拟机的实时通信系统 |
JP2018133758A (ja) * | 2017-02-17 | 2018-08-23 | 日本電信電話株式会社 | 仮想マシン間通信システム |
CN107491354A (zh) * | 2017-07-03 | 2017-12-19 | 北京东土科技股份有限公司 | 一种基于共享内存的虚拟机间通信方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113608835A (zh) * | 2021-07-29 | 2021-11-05 | 深圳市鑫信腾科技股份有限公司 | 虚拟机的通信应用方法、装置、服务器及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9529611B2 (en) | Cooperative memory resource management via application-level balloon | |
KR101782398B1 (ko) | 보안된 가상 머신간 공유된 메모리 통신을 위한 기술 | |
EP3214553B1 (en) | Storage resource access method supporting sr-iov, storage controller and storage device | |
JP5323897B2 (ja) | 仮想マシン・モニタと、acpi準拠ゲスト・オペレーティング・システムとの間の双方向通信のための方法、装置及びシステム | |
US20050114555A1 (en) | Memory mapped Input/Output operations | |
CN106354687B (zh) | 一种数据传输方法及系统 | |
US10318166B1 (en) | Preserving locality of storage accesses by virtual machine copies in hyper-converged infrastructure appliances | |
US20130061012A1 (en) | Virtual machine code injection | |
CN113448740B (zh) | 操作系统的电源管理方法及装置 | |
CN104573422A (zh) | 一种基于虚拟机的应用进程运行方法及装置 | |
CN112799977A (zh) | 计算机的缓存分区和缓存访问实时性保护方法及装置 | |
CN112148432A (zh) | 一种基于物理环境下的虚拟机通信方法、装置及龙芯主机 | |
KR100900253B1 (ko) | 멀티 유저 컴퓨터 시스템 및 상기 시스템을 제어하는 방법. | |
WO2017012339A1 (zh) | 资源管理方法及装置 | |
US20200201691A1 (en) | Enhanced message control banks | |
CN109408226A (zh) | 数据处理方法、装置及终端设备 | |
CN107766122B (zh) | 一种宿主机的可用内存空间设置方法和装置 | |
US20140245291A1 (en) | Sharing devices assigned to virtual machines using runtime exclusion | |
WO2020008757A1 (ja) | 仮想化環境におけるデバイスへのアクセス方法 | |
KR20150010095A (ko) | 운영체제 구성 장치 및 방법 | |
CN112148434A (zh) | 基于龙芯主机环境下的微内核虚拟机通信方法、装置及龙芯主机 | |
WO2022228287A1 (zh) | 内存数据获取方法、装置及存储介质 | |
CN107038121B (zh) | 虚拟机的内存地址分配方法以及装置 | |
CN115659290A (zh) | 代码保护系统、方法、虚拟系统架构、芯片及电子设备 | |
US11429412B2 (en) | Guest protection from application code execution in kernel mode |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |