JP6171708B2 - 仮想マシン管理方法、仮想マシン管理プログラム及び仮想マシン管理装置 - Google Patents
仮想マシン管理方法、仮想マシン管理プログラム及び仮想マシン管理装置 Download PDFInfo
- Publication number
- JP6171708B2 JP6171708B2 JP2013165012A JP2013165012A JP6171708B2 JP 6171708 B2 JP6171708 B2 JP 6171708B2 JP 2013165012 A JP2013165012 A JP 2013165012A JP 2013165012 A JP2013165012 A JP 2013165012A JP 6171708 B2 JP6171708 B2 JP 6171708B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- environment
- operating environment
- value
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Description
本実施形態では、複数のVMが稼働するシステムにおいて、セキュリティリスクが相対的に高いVMを、セキュリティリスクが相対的に低いVMから隔離し、異なる動作環境で実行させる。具体的には、本実施形態では、VMのセキュリティリスクの変化に応じて、複数の動作環境間でVMを移動させ、VMを適切に配置する。なお、本明細書において「動作環境」とは、一例では物理的なコンピュータ自体を指すが、これに限らず、例えば1つのコンピュータ内で仮想的に構築され、区分けされたVMのプラットフォームであってもよい。また、「VMを隔離する」とは、少なくとも、ある1つの動作環境とは異なる動作環境でVMを実行することを示す。
図1は、本実施形態におけるシステム構成を示す。本実施形態では、システム1が、安全環境VMサーバ10、隔離環境VMサーバ20、管理サーバ30、クライアント40、情報提供サーバ50を備える。
情報提供サーバ50は、管理サーバ30がVMのセキュリティリスクを監視する際に参照する、セキュリティリスクの判断材料となる情報を提供するサーバである。
安全環境VMサーバ10では、仮想化した物理資源をVMに割当ててVMの実行制御を行う仮想化環境であるハイパーバイザ11−1が動作する。そして、ハイパーバイザ11−1上において、VM群12−1が稼働する。図3の例では、安全環境VMサーバ10において、VM1、VM2及びVM5が稼働している。同様に、隔離環境VMサーバ20では、ハイパーバイザ11−2上においてVM群12−2が稼働する。図3の例では、隔離環境VMサーバ20において、VM3及びVM4が稼働している。夫々のVMでは、仮想化されたOS及びアプリケーションが独立して動作する。VMのユーザは、図1で示したクライアント40を介してVMを運用し、使用する。
図3は、管理サーバ30の機能構成及びデータ構成を示す。管理サーバ30は、プログラムがロードされて実行されることによって実現される、情報収集部31、指標値算出部32及びVM移動部33を備える。さらに、管理サーバ30は、記憶手段において、VM管理テーブル41及び指標値テーブル群42、隔離開始基準値43、隔離解除基準値44及び安全係数47を備える。
ここで、図5及び図6に示した指標値テーブル群42に格納される、VMのセキュリティリスクを特定するための判断材料となる各種情報の具体例について説明する。
e2=ニュース(経済状況、政治状況、天気予報等)
e3=システムへの脅威(サイバー攻撃、ウイルス発生等)
なお、イベント発生度は上記の例に限らず、様々な要素が考えられる。これらの情報は、例えば、検索エンジンやSNS(Social Networking Service)、掲示板等のウェブサイト等から収集することができる。収集した情報は、予め適宜定めておいたルールに従って数値化することができる(例えば0≦e≦100とし、イベント発生が多いほど数値を大きくする)。そして、イベント発生度(e)は、各要素の数値の合計値(e=e1+e2+e3+e4+…)とすることができる。
v2=ミドルウェア脆弱性発生量(ミドルウェアで発見された脆弱性)
これらの情報は、例えば、一般に公開されているCVE(Common Vulnerabilities and Exposures)やJVN(Japan Vulnerability Notes)等のデータベースを利用することができる。収集した情報は、予め適宜定めておいたルールに従って数値化することができる(例えば0<vとし、脆弱性発生量が多いほど数値を大きくする)。そして、脆弱性発生量(v)は、各要素の数値の合計値(v=v1+v2)とすることができる。
t2=検索エンジンの結果順位(組織名やドメイン等で検索した場合の出現順位、等)
なお、狙われやすさは上記の例に限らず、様々な要素が考えられる。これらの情報は、例えば、検索エンジンやSNS、掲示板等のウェブサイト等から収集することができる。収集した情報は、予め適宜定めておいたルールに従って数値化することができる(例えば0<tとし、狙われる可能性が高いほど数値を大きくする)。そして、狙われやすさ(t)は、各要素の数値の合計値(t=t1+t2+t3+t4+…)とすることができる。
s2=アプリケーション脆弱性診断結果
これらの情報は、一般に用いられている外部の脆弱性診断ツールを利用して診断し、診断結果を収集したりすることができる。収集した情報は、予め適宜定めておいたルールに従って数値化することができる(例えば1≦s≦100とし、セキュリティ対策ができているほど数値を大きくする)。そして、VMセキュリティ対策状況(s)は、各要素の数値の合計値(s=s1+s2)とすることができる。
次に、管理サーバ30が実行する各処理について、図8〜図12を用いて説明する。
図8及び図9は、管理サーバ30の情報収集部31、指標値算出部32、VM移動部33が実行するVM配置変更処理を示すフローチャートである。この処理は、安全環境VMサーバ10及び隔離環境VMサーバ20で実行されているVMの夫々を対象として実行される。
ステップS2で、VM移動部33が、内部変数[x]に0をセットする。この内部変数[x]は、セキュリティリスクを示す指標値(r)の基準時間(T)あたりの合計値が連続して隔離開始基準値43(Rs)以上である回数を特定するために用いるものである。
ステップS4で、VM移動部33が、指標値算出処理で算出した、指標値(r)の基準時間(T)あたりの合計値(rSum)が、隔離開始基準値43(Rs)以上であるか否かを判定(比較)する。合計値(rSum)が隔離開始基準値43(Rs)以上であるときはステップS5に進み(Yes)、隔離開始基準値43(Rs)よりも小さいときにはステップS2に戻る(No)。
ステップS6で、VM移動部33が、内部変数[x]が隔離開始基準回数45(Ns)以上であるか否かを判定(比較)する。内部変数[x]が隔離開始基準回数45(Ns)以上であるときにはステップS7に進み(Yes)、隔離開始基準回数45(Ns)よりも小さいときにはステップS3に戻る(No)。
ステップS8で、VM移動部33が、内部変数[x]に0をセットする。この内部変数[x]は、セキュリティリスクを示す指標値(r)の基準時間(T)あたりの合計値が連続して隔離解除基準値44(Re)以下である回数を特定するために用いるものである。
ステップS10で、VM移動部33が、指標値算出処理で算出した、指標値(r)の基準時間(T)あたりの合計値(rSum)が、隔離解除基準値44(Re)以下であるか否かを判定(比較)する。合計値(rSum)が隔離解除基準値44(Re)以下であるときはステップS11に進み(Yes)、隔離解除基準値44(Re)以下でないときにはステップS8に戻る(No)。
ステップS12で、VM移動部33が、内部変数[x]が隔離解除基準回数46(Ne)以上であるか否かを判定(比較)する。内部変数[x]が隔離解除基準回数46(Ne)以上であるときにはステップS13に進み(Yes)、隔離解除基準回数46(Ne)よりも小さいときにはステップS9に戻る(No)。
ステップS21で、指標値算出部32は、基準時間(T)のカウントをリセットするとともに、指標値(r)の合計値(rSum)に0をセットする。
ステップS25で、指標値算出部32は、指標値(r)を算出する。指標値(r)は、例えば、次のような式で算出することができる。
r=(e + t + v)/ s
ステップS26で、指標値算出部32は、ステップS25で算出した指標値(r)を、合計値(rSum)に加算する。
図10は、安全環境VMサーバ10で稼働しているVMを隔離環境VMサーバ20に移動させる具体例を示す。図10のグラフは、対象VMにおける、時間の経過に伴う指標値rの推移を示し、縦軸が指標値(r)、横軸が時間(t)を示す。図10のグラフにおいて、基準時間(T)ごとに夫々実線で囲われた部分の面積(T1の例で示す網掛け部分)が、基準時間(T)あたりの指標値(r)の合計値(rSum)を示す。なお、数値の具体例を示すと、例えば基準時間(T)が60分であり、指標値(r)が10分ごとに算出される場合において、基準時間(T)内に「180」、「190」、「210」、「250」、「220」、「240」の指標値(r)が算出されたとき、合計値(rSum)は「1290」となる。また、基準時間ごとに破線で囲われた長方形のブロックの面積が、隔離開始基準値43(Rs)である。この例では、隔離開始基準回数45(Ns)が3回であるとする。この例において、T1〜T4の期間は、指標値(r)の合計値(rSum)が、隔離開始基準値43(Rs)よりも小さい。一方で、T5〜T9の期間では、指標値(r)の合計値(rSum)が、隔離開始基準値43(Rs)以上である。ここで、T5〜T7で、指標値(r)の合計値(rSum)が、隔離開始基準値43(Rs)を3回連続で超えているため、VM移動部33は、T7が経過した時点で、当該VMを隔離環境VMサーバ20へ移動させる。
α=対象VMの隔離環境VMサーバ稼働時間/対象VMの総稼働時間
なお、対象VMの総稼働時間は、安全環境VMサーバ稼働時間と隔離環境VMサーバ稼働時間とを合わせた時間である。当該計算式は、換言すれば、対象VMの安全環境VMサーバ10における稼働時間と安全環境VMサーバ稼働時間20における稼働時間との比率を計算するものである。
平均値=全てのVMの隔離環境滞在割合(α)の合計値/VM数
ステップS32で、基準時間変更部34は、対象VMの隔離環境滞在割合(α)が、稼働中の全てのVMの隔離環境滞在割合の平均値に安全係数47(β)を乗じた値よりも大きいか否かを判定(比較)する。対象VMの隔離環境滞在割合(α)のほうが大きければ、ステップ33に進み(Yes)、そうでなければステップS34に進む(No)。
T=(1+α)×T
このステップ33の処理は、すなわち、対象VMの隔離環境滞在割合(α)が他のVMとの関係で相対的に大きい場合に、基準時間(T)を長くすることで、隔離環境に移動しやすく、また、安全環境に移動しづらくするものである。
T=(1−α)×T
このステップ34の処理は、すなわち、対象VMの隔離環境滞在割合(α)が他のVMとの関係で相対的に小さい場合に、基準時間(T)を短くすることで、隔離環境に移動しづらく、また、安全環境に移動し易くするものである。
ここで、基準時間変更処理の具体例について説明する。本説明では、図3のVM管理テーブル41が示す内容でVMが稼働しているものとする。この場合、VM1〜VM5の隔離環境滞在割合(α)を夫々α1〜α5とすると、α1=1/10=0.1、α2=0/9=0、α3=2/8=0.25、α4=9/12=0.75、α5=2/5=0.4となる。そして、稼働中の全てのVMの隔離環境滞在割合(α)の平均値は、(0.1+0+0.25+0.75+0.4)/5=0.3となる。この具体例において、稼働中の全てのVMの隔離環境滞在割合の平均値に安全係数47(β)を乗じた値は、0.3*0・9=0.27となり、α1、α2、α3がこの値よりも小さい一方、α4、α5がこの値よりも大きい。このため、基準時間変更部34は、VM1、VM2及びVM3については、基準時間(T)を(1−0.27)×T=0.73T(すなわち、例えばVM1の場合は、T=60分であるため、0.73×60=43.8分)に変更する。一方で、基準時間変更部34は、VM4及びVM5については、基準時間(T)を(1+0.27)×T=1.27T(すなわち、例えばVM4の場合は、T=80分であるため、1.27×80=101.6分)に変更する。
本実施形態によれば、VMの指標値が所定の時間ごとに算出され、当該指標値の基準時間の時間内における合計値に応じて、VMが安全環境VMサーバ10又は隔離環境VMサーバ20間で移動される。このため、VMのセキュリティリスクの変化に応じて、対象VMを安全環境又は隔離環境に適切に配置することができる。ここで、本実施形態では、対象VMの総稼働時間に対して当該VMの隔離環境における稼働時間が占める割合が長いほど、基準時間が長く変更される。換言すれば、本実施形態では、対象VMの安全環境VMサーバ10における稼働時間に対する隔離環境VMサーバ20における稼働時間の比率が大きいほど、基準時間が長く変更される。このため、隔離環境に長く存在するVM、すなわち、セキュリティリスクが高い傾向にあるVMは隔離環境に移動し易く、逆に安全環境に移動しづらくなる。こうすることで、隔離環境に長く配置されているVMのセキュリティリスクが一時的に低くなったとしても、稼働状況全体を考慮し、容易に安全環境に配置されないようにすることができる。このように、本実施形態では、セキュリティリスクの高いVMを他のVMから適切にVMを隔離することができ、VM提供サービスを行うシステムに発生する不具合の影響を小さくすることができる。なお、かかる不具合の影響の一例としては、例えば、セキュリティリスクの高いVMが外部から攻撃されてウィルス等に感染し、物理資源を占有する状況となった場合に、物理資源を共有する他のVMが使用している物理資源を奪ってしまう状況等が考えられる。他の例としては、セキュリティリスクの高いVMを経由してハードディスク等からの情報漏洩が発生した場合に、他のVMの情報漏洩も併せて発生する、といった状況が考えられる。
ここで、管理サーバ30として機能する情報処理装置のハードウェア構成の一例を図13に示す。本情報処理装置は、プロセッサ101、メモリ102、ストレージ103、可搬記憶媒体駆動装置104、入出力装置105及び通信インタフェース106を備える。
なお、本明細書で説明した情報処理装置の機能的構成及び物理的構成は、上述の態様に限るものではなく、例えば、各機能や物理資源を統合して実装したり、逆に、さらに分散して実装したりすることも可能である。
(付記1)
コンピュータが、
第1動作環境又は第2動作環境のいずれかで稼働する対象仮想マシンのリスク指標値を所定の時間ごとに算出し、
前記対象仮想マシンに対応付けて記憶された基準時間の時間内に算出される前記指標値の集計値を、当該基準時間ごとに算出し、
前記対象仮想マシンを前記集計値に応じて、前記第1動作環境から前記第2動作環境へ、又は、前記第2動作環境から前記第1動作環境へ移動させ、
前記対象仮想マシンの前記第1動作環境における稼働時間と前記第2動作環境における稼働時間との比率に応じて、前記基準時間を変更する
処理を実行する仮想マシン管理方法。
前記移動する処理は、前記対象仮想マシンが前記第1動作環境で稼働している場合であって前記集計値が所定の閾値以上であるときに、前記対象仮想マシンを第2動作環境に移動する一方、前記対象仮想マシンが前記第2動作環境で稼働している場合であって前記集計値が所定の閾値以下であるときに、前記対象仮想マシンを前記第1動作環境に移動させる、付記1記載の仮想マシン管理方法。
前記移動する処理は、前記対象仮想マシンが前記第1動作環境で稼働している場合であって前記集計値が所定の回数以上連続して所定の閾値以上であるときに、前記対象仮想マシンを第2動作環境に移動する一方、前記対象仮想マシンが前記第2動作環境で稼働している場合であって前記集計値が所定の回数以上連続して所定の閾値以下のときに、前記対象仮想マシンを前記第1動作環境に移動させる、付記1又は2に記載の仮想マシン管理方法。
前記変更する処理は、前記複数の仮想マシンの夫々の前記第1動作環境における稼働時間と前記第2動作環境における稼働時間との比率の平均値と、前記対象仮想マシンの前記第1動作環境における稼働時間と前記第2動作環境における稼働時間との比率との比較結果に応じて、前記基準時間を変更する、付記1〜3のいずれか1項に記載の仮想マシン管理方法。
前記変更する処理は、前記平均値に対して所定の係数を乗じた値と、前記対象仮想マシンの前記第1動作環境における稼働時間と前記第2動作環境における稼働時間との比率との比較結果に応じて、前記基準時間を変更する、付記4に記載の仮想マシン管理方法。
前記移動する処理は、前記対象仮想マシンが前記第1動作環境で稼働している場合であって前記集計値が第1閾値以上であるときに、前記対象仮想マシンを第2動作環境に移動する一方、前記対象仮想マシンが前記第2動作環境で稼働している場合であって前記集計値が前記第1閾値と異なる第2閾値以下であるときに、前記対象仮想マシンを前記第1動作環境に移動させる、付記1〜5のいずれか1項に記載の仮想マシン管理方法。
前記指標値を算出する処理は、前記対象仮想マシンのユーザに関連する情報に基づいて前記指標値を算出する、付記1〜6のいずれか1項に記載の仮想マシン管理方法。
コンピュータが、
第1動作環境又は第2動作環境のいずれかで稼働する対象仮想マシンのリスク指標値を所定の時間ごとに算出し、
前記対象仮想マシンに対応付けて記憶された基準時間の時間内に算出される前記指標値の集計値を当該基準時間ごとに算出し、
前記対象仮想マシンを前記集計値に応じて、前記第1動作環境から前記第2動作環境へ、又は、前記第2動作環境から前記第1動作環境へ移動させ、
前記対象仮想マシンの前記第1動作環境における稼働時間と前記第2動作環境における稼働時間との比率に応じて、前記基準時間を変更する
処理を実行する仮想マシン管理プログラム。
第1動作環境又は第2動作環境のいずれかで稼働する対象仮想マシンのリスク指標値を所定の時間ごとに算出し、前記対象仮想マシンに対応付けて記憶された基準時間の時間内に算出される前記指標値の集計値を当該基準時間ごとに算出する指標値算出部と、
前記対象仮想マシンを前記集計値に応じて、前記第1動作環境から前記第2動作環境へ、又は、前記第2動作環境から前記第1動作環境へ移動させる仮想マシン移動部と、
前記対象仮想マシンの前記第1動作環境における稼働時間と前記第2動作環境における稼働時間との比率に応じて、前記基準時間を変更する基準時間変更部と
を備える仮想マシン管理装置。
Claims (7)
- コンピュータによって、
仮想マシンのリスクを特定するための情報を記憶する記憶部の記憶内容を参照して、第1動作環境又は第2動作環境のいずれかで稼働する仮想マシンのリスク指標値を所定の時間ごとに算出し、
基準時間内に算出される前記リスク指標値の集計値を、当該基準時間ごとに算出し、
前記仮想マシンを前記集計値に応じて、前記第1動作環境から前記第2動作環境へ、又は、前記第2動作環境から前記第1動作環境へ移動させ、
前記仮想マシンの前記第1動作環境における稼働時間と前記第2動作環境における稼働時間との比率に応じて、前記基準時間を変更する
処理を実行する仮想マシン管理方法。 - 前記移動する処理は、前記仮想マシンが前記第1動作環境で稼働している場合であって前記集計値が所定の閾値以上であるときに、前記仮想マシンを第2動作環境に移動する一方、前記仮想マシンが前記第2動作環境で稼働している場合であって前記集計値が所定の閾値以下であるときに、前記仮想マシンを前記第1動作環境に移動させる、請求項1記載の仮想マシン管理方法。
- 前記移動する処理は、前記仮想マシンが前記第1動作環境で稼働している場合であって前記集計値が所定の回数以上連続して所定の閾値以上であるときに、前記仮想マシンを第2動作環境に移動する一方、前記仮想マシンが前記第2動作環境で稼働している場合であって前記集計値が所定の回数以上連続して所定の閾値以下のときに、前記仮想マシンを前記第1動作環境に移動させる、請求項1又は2に記載の仮想マシン管理方法。
- 前記変更する処理は、前記複数の仮想マシンの夫々の前記第1動作環境における稼働時間と前記第2動作環境における稼働時間との比率の平均値と、前記仮想マシンの前記第1動作環境における稼働時間と前記第2動作環境における稼働時間との比率との比較結果に応じて、前記基準時間を変更する、請求項1〜3のいずれか1項に記載の仮想マシン管理方法。
- 前記移動する処理は、前記仮想マシンが前記第1動作環境で稼働している場合であって前記集計値が第1閾値以上であるときに、前記仮想マシンを第2動作環境に移動する一方、前記仮想マシンが前記第2動作環境で稼働している場合であって前記集計値が前記第1閾値と異なる第2閾値以下であるときに、前記仮想マシンを前記第1動作環境に移動させる、請求項1〜4のいずれか1項に記載の仮想マシン管理方法。
- コンピュータによって、
仮想マシンのリスクを特定するための情報を記憶する記憶部の記憶内容を参照して、第1動作環境又は第2動作環境のいずれかで稼働する仮想マシンのリスク指標値を所定の時間ごとに算出し、
基準時間内に算出される前記リスク指標値の集計値を当該基準時間ごとに算出し、
前記仮想マシンを前記集計値に応じて、前記第1動作環境から前記第2動作環境へ、又は、前記第2動作環境から前記第1動作環境へ移動させ、
前記仮想マシンの前記第1動作環境における稼働時間と前記第2動作環境における稼働時間との比率に応じて、前記基準時間を変更する
処理を実行する仮想マシン管理プログラム。 - 仮想マシンのリスクを特定するための情報を記憶する記憶部の記憶内容を参照して、第1動作環境又は第2動作環境のいずれかで稼働する仮想マシンのリスク指標値を所定の時間ごとに算出し、基準時間内に算出される前記リスク指標値の集計値を当該基準時間ごとに算出する指標値算出部と、
前記仮想マシンを前記集計値に応じて、前記第1動作環境から前記第2動作環境へ、又は、前記第2動作環境から前記第1動作環境へ移動させる仮想マシン移動部と、
前記仮想マシンの前記第1動作環境における稼働時間と前記第2動作環境における稼働時間との比率に応じて、前記基準時間を変更する基準時間変更部と
を備える仮想マシン管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013165012A JP6171708B2 (ja) | 2013-08-08 | 2013-08-08 | 仮想マシン管理方法、仮想マシン管理プログラム及び仮想マシン管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013165012A JP6171708B2 (ja) | 2013-08-08 | 2013-08-08 | 仮想マシン管理方法、仮想マシン管理プログラム及び仮想マシン管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015035061A JP2015035061A (ja) | 2015-02-19 |
JP6171708B2 true JP6171708B2 (ja) | 2017-08-02 |
Family
ID=52543557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013165012A Active JP6171708B2 (ja) | 2013-08-08 | 2013-08-08 | 仮想マシン管理方法、仮想マシン管理プログラム及び仮想マシン管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6171708B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111601898A (zh) * | 2018-03-15 | 2020-08-28 | 株式会社漫丹 | 被测试样的评价方法 |
TW201941094A (zh) * | 2018-03-20 | 2019-10-16 | 日商日本電氣股份有限公司 | 漏洞調查系統、傳輸伺服器、漏洞調查方法及程式 |
US10635825B2 (en) | 2018-07-11 | 2020-04-28 | International Business Machines Corporation | Data privacy awareness in workload provisioning |
JP7327057B2 (ja) | 2019-09-30 | 2023-08-16 | 日本電気株式会社 | コンテナ制御装置、コンテナ制御方法、およびコンテナ制御プログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4348970B2 (ja) * | 2003-03-06 | 2009-10-21 | ソニー株式会社 | 情報検出装置及び方法、並びにプログラム |
US7975165B2 (en) * | 2009-06-25 | 2011-07-05 | Vmware, Inc. | Management of information technology risk using virtual infrastructures |
JP5652477B2 (ja) * | 2010-10-22 | 2015-01-14 | 富士通株式会社 | データセンタ、情報処理システム、情報処理装置、情報処理装置の制御方法および制御プログラム |
JP5834939B2 (ja) * | 2012-01-17 | 2015-12-24 | 富士通株式会社 | プログラム、仮想マシン制御方法、情報処理装置および情報処理システム |
-
2013
- 2013-08-08 JP JP2013165012A patent/JP6171708B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015035061A (ja) | 2015-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Briongos et al. | Cacheshield: Detecting cache attacks through self-observation | |
Godfrey et al. | Preventing cache-based side-channel attacks in a cloud environment | |
Shi et al. | Limiting cache-based side-channel in multi-tenant cloud using dynamic page coloring | |
US8549173B1 (en) | User-space resource management | |
US9760712B2 (en) | Application whitelisting using user identification | |
US10102375B2 (en) | Multi-modal memory hierarchical management for mitigating side-channel attacks in the cloud | |
WO2016082501A1 (zh) | 一种云计算系统中云应用攻击行为处理方法、装置及系统 | |
US10896059B2 (en) | Dynamically allocating cache in a multi-tenant processing infrastructure | |
JP6171708B2 (ja) | 仮想マシン管理方法、仮想マシン管理プログラム及び仮想マシン管理装置 | |
US20160371135A1 (en) | Automatic discovery and prioritization of fault domains | |
Oren et al. | The Spy in the Sandbox--Practical Cache Attacks in Javascript | |
Sallam et al. | A multi-objective virtual machine migration policy in cloud systems | |
US9930070B2 (en) | Modifying security policies of related resources | |
JP2016514334A (ja) | 推測アプリケーションインベントリ | |
Baumgärtner et al. | Complex event processing for reactive security monitoring in virtualized computer systems | |
US10762223B2 (en) | Mandatory access control method and apparatus, and physical host | |
Qiu et al. | A secure virtual machine deployment strategy to reduce co-residency in cloud | |
Bandara et al. | Adaptive caches as a defense mechanism against cache side-channel attacks | |
Raj et al. | Keep the PokerFace on! Thwarting cache side channel attacks by memory bus monitoring and cache obfuscation | |
Sheinidashtegol et al. | Performance impact of DDoS attacks on three virtual machine hypervisors | |
Pitropakis et al. | The greater the power, the more dangerous the abuse: facing malicious insiders in the cloud | |
Ainapure et al. | Understanding perception of cache-based side-channel attack on cloud environment | |
Han et al. | Secure and dynamic core and cache partitioning for safe and efficient server consolidation | |
Yin et al. | Research of security as a service for VMs in IaaS platform | |
US20200142742A1 (en) | Determination of memory access patterns of tasks in a multi-core processor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160510 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170619 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6171708 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |