首页 > 代码库 > 笔记--基于完全虚拟化的安全监控技术研究_张丽(2013)
笔记--基于完全虚拟化的安全监控技术研究_张丽(2013)
Popek和Goldberg指出虚拟机监控器应当满足以下三个条件:
(1)虚拟机监控器应当向所有虚拟机中的操作系统提供相同的应用程序二进制接口(Application binary interface, ABI)。
(2)虚拟机监控器向虚拟机展示出来的硬件视图与物理机器相比,性能损失很小。
(3)虚拟机监控器管理着所有的系统资源。
虚拟机监控器要满足以上条件,需要硬件体系结构能够“虚拟化”,也就是说每条指令需要一个明确的特权级别。虚拟机监控器可以执行特权级指令,而用户程序和虚拟机只能执行非特权指令。这样的限制使得虚拟机监控器能够维持其系统资源的控制权,允许虚拟机用陷入(trap)-模拟(emulate)的方式来完成虚拟化过程。当执行非特权指令的虚拟机试图执行特权指令时,会陷入到虚拟机,交给虚拟机监控器去执行,虚拟机监控器执行特权指令后将结果返回给虚拟机,制造出一种虚拟机直接访问硬件的假象。
笔记--基于完全虚拟化的安全监控技术研究_张丽(2013)
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。