[1] |
徐金伟. 我国云计算安全建设现状[J]. 信息安全技术,2014(7):3-9.
|
[2] |
胡春辉. 云计算安全风险与保护技术框架分析[J]. 信息网络安全,2012(7):87-89.
|
[3] |
金海. 计算系统虚拟化—原理与应用[M]. 北京:清华大学出版社,2008.
|
[4] |
SUGERMAN J, VENKITACHALAM G, LIM B H. Virtualizing I/O Devices on VMware Workstation’s Hosted Virtual Machine Monitor[EB/OL]. , 2016-4-11.
|
[5] |
王雅超,黄泽刚. 云计算中XEN虚拟机安全隔离相关技术综述[J]. 信息安全与通信保密,2015(6):85-87.
|
[6] |
RODRIGUEZ-HARO F, FREITAG F, NAVARRO L, et al.A Summary of Virtualization Techniques[J]. Procedia Technology, 2012(3): 267-272.
|
[7] |
CLOUD SECURITY ALLIANCE. Cloud Security Spotlight Report[EB/OL]. , 2016-4-14.
|
[8] |
张瑞霞. 云计算的虚拟化安全问题的研究[D]. 南京:南京邮电大学,2014.
|
[9] |
房晶,吴昊,白松林. 云计算的虚拟化安全问题[J]. 电信科学,2012,28(4):135-140.
|
[10] |
王伟,高能,江丽娜. 云计算安全需求分析研究[J]. 信息网络安全,2012(8):75-78.
|
[11] |
BAUMAN E, AYOADE G, LIN Zhiqiang.A Survey on Hypervisor-Based Monitoring:Approaches,Applications,and Evolutions[J]. ACM Computing Surveys, 2015, 48(1): 1-33.
|
[12] |
任国力. 基于VMI入侵检测系统的研究与实现[D]. 广州:华南理工大学:2014.
|
[13] |
中国国家信息安全漏洞库[EB/OL]. , 2016-4-15.
|
[14] |
甘宏,潘丹. 虚拟化系统安全的研究与分析[J]. 信息网络安全,2012(5):43-45.
|
[15] |
乔然,胡俊,荣星. 云计算客户虚拟机间的安全机制研究与实现[J]. 计算机工程,2014,40(12):26-32.
|
[16] |
BADGER L, STERNE D F, SHERMAN D L, et al.A Domain and Type Enforcement UNIX Prototype[J]. USENIX Computing Systems, 1996, 9(1): 47-83.
|
[17] |
石文昌. 操作系统信任基的设计研究[J]. 武汉大学学报:信息科学版,2010,35(5):505-508.
|
[18] |
张显龙. 云计算安全总体框架与关键技术研究[J]. 信息网络安全,2013(7):28-31.
|
[19] |
BAEK H W, SRIVASTAVA A, MERWE J V D. CloudVMI: Virtual Machine Introspection as a Cloud Service[C]//IEEE. 2014 IEEE International Conference on Cloud Engineering, March 11-14, 2014, Boston, MA, USA. New Jersey: IEEE, 2014: 153-158.
|