目录 • 侧信道攻击原理介绍 • 云环境下的侧信道攻击实践 Memory bus通道 Mob时序通道 • 危害和防护建议
2021-08-08 09:00:34 1.86MB 侧信道攻击 云安全 虚拟化系统安全
Verizon数据泄露调查报告 瑞典数据泄露事件 数据冰山 数据孤岛 数据流程 数据问题 2016年IDC对北美地区500家企业的调研 Gartner技术炒作曲线2014-2016 数据虚拟化-存储共享 数据库虚拟化-DBhypervisor 数据库虚拟化-DBplayer 数据库虚拟化-DBmasker 数据库虚拟化-DBrecorder 数据库虚拟化-效果 总结
2021-08-08 09:00:09 1.58MB 数据安全 数据库虚拟化 虚拟化
移动时代已经来临 移动办公时代,工作无限续航 移动办公面临的挑战 最酷的时代,催生最酷的技术 移动办公的理想方案:虚拟手机即办公区 架构安全,带来信息安全 移动虚拟化 开启移动办公新时代 数据不出数据中心,保障数据安全 工作区统一管控,节省运维成本 跨系统支持,节省开发成本 公司移动应用环境定制化 RMX提供最好的用户体验 最酷的技术 推动行业的创业 移动虚拟化满足不同场景的移动办公需求 移动虚拟化 开启移动办公新时代
2021-08-07 18:01:14 3.98MB 移动办公 移动虚拟化 虚拟化办公
议题概要: 整体思路是建立在硬件虚拟化技术,使用这种攻防对抗的技术来检测漏洞。具体来说有以下几点:1.使用 VT 对抗反虚拟机技术;2.EPT 技术打开了一个新的大门,在传统的系统中,内存要想执行,就必须具备可执行+可读的权限,EPT 的出现,可以把执行属性和可读属性区分开来。指令跟踪技术通过 MTF,EPT 等各种手法可以做到指令跟踪(包括内核指令)。从程序执行指令流来检测漏洞;3. 还可以用来跟踪 shellcode 执行流;4. 模拟器具备更灵活的检测思路,例如利用模拟器来 FUZZ,可以检测内核信息泄漏之类的漏洞。个人觉得模拟器对于漏洞检测方面来说具备更强大的优势。 目录 PART 01 自我介绍 PART 02 困境的“城内和城外” PART 03 VT VS Exploit PART 04 攻防技术对抗 PART 05 结语
2021-08-07 18:00:46 25.46MB 虚拟化 攻防 漏洞检测
RedHatlinux7-虚拟化+集群安装
2021-08-06 22:11:16 379KB RedHatlinux7
1
KVM 全称是基于内核的虚拟机(Kernel-based Virtual Machine),它是一个 Linux的一个内核模块,该内核模块使得 Linux变成了一个Hypervisor:它由 Quramnet开发,该公司于 2008年被 Red Hat 收购  KVM的整体结构: 从GUI到Linux内核,包括以下五个组件: 1) virt-manager 一个用来管理VM的GUI/CUI用户接口;它使用libvirt api 调用VM的各种功能。 2) libvirt 一个工具及接口,作为较通用的服务器虚拟化软件,它支持Xen,VMware ESXi/GSX,当然,还有QEMU/KVM。 3
2021-08-06 15:44:39 794KB cpu参数 cpu时间 kvm
1
华为云计算文档实施材料,桌面虚拟化桌面虚拟化桌面虚拟化桌面虚拟化桌面虚拟化
2021-08-05 15:49:48 530KB 桌面虚拟化
1
云计算的架构、技术与特点。
2021-08-03 09:44:20 2.58MB 云计算 虚拟化 弹性伸缩
1
H3C云计算《服务器虚拟化技术》培训
2021-08-03 09:44:17 162.6MB h3c 云计算
现状及需求调研表 虚拟化迁移信息收集 虚拟化迁移信息收集指导 虚拟化迁移实施方案 迁移操作指导书(Acronis) 迁移操作指导书(DD) 迁移操作指导书(VMware) 迁移操作指导书
2021-08-03 09:44:10 6.71MB H3C 虚拟化