[1]韩玲,蔡皖东.面向Microsoft Virtual PC的虚拟机远程检测方法[J].计算机技术与发展,2013,(12):134-138.
 HAN Ling,CAI Wan-dong.Remote Detection Method Oriented Microsoft Virtual PC[J].,2013,(12):134-138.
点击复制

面向Microsoft Virtual PC的虚拟机远程检测方法()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2013年12期
页码:
134-138
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Remote Detection Method Oriented Microsoft Virtual PC
文章编号:
1673-629X(2013)12-0134-05
作者:
韩玲蔡皖东
西北工业大学 计算机学院
Author(s):
HAN LingCAI Wan-dong
关键词:
虚拟机漏洞扫描VPC检测
Keywords:
virtual machinevulnerability scanningVPCdetection
文献标志码:
A
摘要:
虚拟机技术的广泛应用给信息安全带来新的问题和挑战,由于现有的安全扫描系统检测不到虚拟机的存在,所以无法扫描虚拟机的安全漏洞。文中提出了一种面向VPC ( Microsoft Virtual PC)的虚拟机远程检测方法,此方法根据虚拟机MAC地址中携带的厂商标识符,能正确地识别网络中存在的VPC虚拟机;并利用虚拟机与宿主机的关联性快速寻找到虚拟机的宿主机,为进一步扫描虚拟机的安全漏洞和管理虚拟机网络提供基础。实验结果表明,该方法能准确地检测网络中存在的VPC虚拟机
Abstract:
The wide application of virtual machine technology brings new problems and challenges to information security. Existing securi-ty scanning system can't detect the virtual machine,so can't scan security vulnerabilities. A remote detection method oriented VPC is proposed. This method uses the flag in virtual machine's MAC address to find the running virtual machine,and using the relationship be-tween the virtual machine and the host to position the virtual machine. All this provides a basis for virtual machine scanning and manage-ment. Experiment results show that the method can find the running virtual machine effectively

相似文献/References:

[1]周平东 陈榕.CAR构件的四种运行时形态[J].计算机技术与发展,2010,(04):1.
 ZHOU Ping-dong,CHEN Rong.Running States of CAR in Elaura[J].,2010,(12):1.
[2]周毅敏 陈榕.Dalvik虚拟机进程模型分析[J].计算机技术与发展,2010,(02):83.
 ZHOU Yi-min,CHEN Rong.Analysis about Process in Dalvik Virtual Machine[J].,2010,(12):83.
[3]包敬海 周小珠 樊东红.基于VMWare构建虚拟网络实验室的研究[J].计算机技术与发展,2010,(06):242.
 BAO Jing-hai,ZHOU Xiao-zhu,FAN Dong-hong.Research of Building Virtual Network Laboratory Based on VMWare[J].,2010,(12):242.
[4]段丹青 陈松乔 杨卫平.融合漏洞扫描的入侵检测系统模型的研究[J].计算机技术与发展,2006,(05):131.
 DUAN Dan-qing,CHEN Song-qiao,YANG Wei-ping.An Intrusion Detection System Model Merged Vulnerability Scanner[J].,2006,(12):131.
[5]冯涛 宋成明.清剿Java程序中的内存泄漏[J].计算机技术与发展,2006,(07):123.
 FENG Tao,SONG Cheng-ming.Exterminates Memory Leaks in Java Programs[J].,2006,(12):123.
[6]周峰.基于虚拟化的办公系统因特网安全访问[J].计算机技术与发展,2010,(10):184.
 ZHOU Feng.High-Security Internet Accessing in OA Based on Virtualization Technology[J].,2010,(12):184.
[7]朱团结 艾丽蓉.基于共享内存的Xen虚拟机间通信的研究[J].计算机技术与发展,2011,(07):5.
 ZHU Tuan-jie,AI Li-rong.Research on Xen Inter Domain Communication Based on Shared Memory[J].,2011,(12):5.
[8]林龙增 罗省贤.实现多个KVM虚拟机通信的串口转发器方法[J].计算机技术与发展,2012,(02):241.
 LIN Long-zeng,LUO Sheng-xian.A Serial Forwarder Method for Communication of Multiple KVM Virtual Machines[J].,2012,(12):241.
[9]张文晓 戴航 黄东旭.基于虚拟机的Rootkit检测系统[J].计算机技术与发展,2012,(07):128.
 ZHANG Wen-xiao,DAI Hang,HUANG Dong-xu.A New Rootkit Detection System Based on Virtual Machine[J].,2012,(12):128.
[10]曹伟杰 贺建民 孙志丹.IaaS模式下虚拟机部署机制研究[J].计算机技术与发展,2012,(10):105.
 CAO Wei-jie,HE Jian-min,SUN Zhi-dan.Research on Mechanism of Deploying Virtual Machine in Mode of IaaS[J].,2012,(12):105.

更新日期/Last Update: 1900-01-01