Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=гипервизоры<.>)
Общее количество найденных документов : 23
Показаны документы с 1 по 20
 1-10    11-20   21-23 
1.


    Хилл, С.

    Модификация процессоров помогает осуществлять виртуализацию [Текст] / Стивен Хилл // Сети и системы связи. - 2006. - N 14. - С. . 26-32. - s, 2006, , rus. - RUMARS-siss06_000_014_0026_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 14. - С. 26-32. - siss06_000_014_0026_1, 14, 26-32
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
компании -- виртуализация систем -- модификация процессов -- виртуализация серверов -- ОС -- операционные системы -- маниторы виртуальных машин -- VMM -- виртуальные машины -- VM -- виртуальные ОС -- гипервизоры
Аннотация: Для фирм, заинтересованных в виртуализации серверов, самым важным улучшением стали технологии поддержки виртуализации, недавно реализованные компаниями AMD и Intel в своих процессорах.


Доп.точки доступа:
Intel, компания; AMD, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Виссе, Боб (старший директор).
    Windows Server 2008: несколько вопросов и ответов [Текст] / Боб Виссе // КомпьютерПресс. - 2008. - N 6. - С. 61-63 : ил. . - ISSN 0868-6157
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
ИТ-инфраструктура компаний -- информационные технологии -- виртуализация -- гипервизоры
Аннотация: В России официальное объявление новых корпоративных продуктов - Microsoft Windows Server 2008, Microsoft Visual Studio 2008 и Microsoft SQL Server 2008 - состоялось 18 марта на конференции, посвященной этому событию.


Доп.точки доступа:
Елманова, Наталия; Microsoft, компания

Найти похожие

3.


    Херник, Д.
    Новые правила безопасности для сред виртуализации [Текст] / Д. Херник, А. Уитман // Сети и системы связи. - 2008. - N 11. - С. 87-89 . - ISSN 1605-5055
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
защита данных -- безопасность -- виртуализация -- серверы -- виртуальные серверы -- ЦОД -- центры обработки данных -- угрозы -- гипервизоры -- ПО -- виртуальные машины -- межсетевые экраны
Аннотация: Согласно результатам опроса читателей, недавно проведенного журналом InformationWeek по электронной почте, у 70 процентов респондентов запущен по меньшей мере один виртуальный сервер, но лишь менее 12 процентов из них имеют стратегию безопасности, специально разработанную для их виртуальной среды. Учитывая относительную новизну продуктов виртуализации для платформы x86, ничего шокирующего в этом нет, хотя это и не означает, что такая ситуация допустима.


Доп.точки доступа:
Уитман, А.

Найти похожие

4.


    Хайзер, Джернот.
    Виртуализация встроенных систем на основе гипервизора [Текст] / Джернот Хайзер // Мир компьютерной автоматизации. - 2010. - N 4. - С. 48-53 : 4 рис., 1 табл.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
виртуализация -- встроенные системы -- гипервизоры -- операционные системы
Аннотация: Когда речь заходит о виртуализации встроенных систем, то возникает вопрос о возможных путях реализации этой технологии. Должна ли это быть одна из версий гипервизоров Xen, KVM или VMware? Или разработчикам встроенных систем надо попытаться самим портировать одно из решений экосистемы Open Source? Приведены доводы в пользу ответа "нет" на эти вопросы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Хайзер, Джернот.
    Виртуализация встроенных систем на основе гипервизора [Текст] / Джернот Хайзер // Мир компьютерной автоматизации. - 2010. - N 4. - С. 48-53 : 4 рис., 1 табл.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
виртуализация -- встроенные системы -- гипервизоры -- операционные системы
Аннотация: Когда речь заходит о виртуализации встроенных систем, то возникает вопрос о возможных путях реализации этой технологии. Должна ли это быть одна из версий гипервизоров Xen, KVM или VMware? Или разработчикам встроенных систем надо попытаться самим портировать одно из решений экосистемы Open Source? Приведены доводы в пользу ответа "нет" на эти вопросы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Бьяловас, Кори.
    Поддержка многоядерных архитектур программными решениями Wind River: бизнес-перспектива [Текст] / К. Бьяловас // Мир компьютерной автоматизации. - 2011. - № 5. - С. 51-55
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Wind River программные решения -- виртуализация -- гипервизоры -- многоядерные архитектуры -- программные решения
Аннотация: Чтобы выпустить конкурентоспособный продукт, производители устройств стремятся к снижению себестоимости, увеличению производительности и расширению функциональности - и все эти цели должны достигаться не в ущерб срокам. В решении этой задачи в последнее время все большая роль отводится оптимизации программного обеспечения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Печенкин, Александр Игоревич.
    Обнаружение несанкционированной отправки данных по НТТР-протоколу на уровне гипервизора [Текст] / А. И. Печенкин // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 28-33 : ил., табл. - Библиогр.: с. 33 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- межсетевые экраны -- сетевая безопасность -- HTTP-протоколы -- гипервизоры -- сетевой трафик -- виртуализация -- несанкционированная отправка данных -- защита информации -- программное обеспечение -- вредоносное программное обеспечение
Аннотация: Предложен подход к обнаружению несанкционированной отправки данных вредоносным программным обеспечением с компьютеров пользователей по HTTP-протоколу, основанный на выявлении несоответствия сетевого трафика действиям пользователя.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Вебб, Уоррен.
    Виртуализация встраиваемых систем [Текст] / Уоррен Вебб // Мир компьютерной автоматизации. - 2013. - № 2. - С. 41-43 : 3 рис.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
виртуализация -- встраиваемые системы -- гипервизоры -- многоядерные системы -- операционные системы -- программное обеспечение
Аннотация: Во встраиваемых приложениях для организации одновременной работы ОСРВ и ОС с высоким уровнем интерактивности, такой как Windows и Linux, может быть использовано ПО для виртуализации. Благодаря виртуализации и упомянутому в статье инструментарию упрощается модернизация встраиваемых систем и оптимизируется их работа. Это достигается путем выделения для каждой операционной среды независимых системных ресурсов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Зегжда, Дмитрий Петрович (1969-).
    Формальная модель безопасности гипервизиров виртуальных машин в системах облачных вычислений [Текст] / Д. П. Зегжда, А. В. Никольский // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 7-19. - Библиогр.: с. 18-19 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность гипервизоров -- виртуализация -- виртуальные машины -- гипервизоры -- доступ к данным -- иерархия операций доступа -- облачные вычисления -- системы облачных вычислений -- теория графов -- формальные модели
Аннотация: Рассматривается основанная на теории графов формальная модель безопасности гипервизоров виртуальных машин в системах облачных вычислений, описывающая их свойства безопасности и иерархию операций доступа к данным из виртуальных машин.


Доп.точки доступа:
Никольский, Алексей Валерьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Никольский, Алексей Валерьевич (1987-).
    Формальная модель для кибератак на средства виртуализации и мера уязвимости гипервизоров [Текст] / А. В. Никольский // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 3. - С. 40-48 : схема. - Библиогр.: с. 48 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
виртуализация -- гипервизоры -- кибератаки -- мера уязвимости -- уязвимость гипервизоров -- формальные модели
Аннотация: Приводится описание формальной модели кибератаки на средства виртуализации, которая позволяет сформулировать условие безопасности для средства виртуализации. В рамках предлагаемой формальной модели вводится понятие меры уязвимости для средств виртуализации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Блевинс, Джон.
    Безопасность "Интернета вещей" [Текст] / Джон Блевинс // Мир компьютерной автоматизации. - 2013. - № 5. - С. 52-54 : 2 рис.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность встраиваемых систем -- встраиваемые устройства -- гипервизоры -- защита сетей -- интернет вещей -- криптография -- операционные системы -- операционные системы реального времени -- функции безопасности
Аннотация: Традиционно используемые механизмы защиты сетей и оконечных устройств постоянно совершенствуются, чтобы повысить безопасность корпоративной ИТ-инфраструктуры и компьютеров. Появление в сетях миллиардов узлов в результате внедрения "Интернета вещей" значительно усложнит проблему обеспечения безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Моляков, Андрей Сергеевич (1982-).
    Мультиграфовая модель операций для защиты среды облачных вычислений от скрытых угроз информационной безопасности [Текст] / А. С. Моляков, В. С. Заборовский, А. А. Лукашин // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 2. - С. 37-40 : схема. - Библиогр.: с. 40 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
гипервизоры -- гостевые операционные системы -- идентифицирование уязвимостей -- информационная безопасность -- мультиграфовые модели операций -- облачные вычисления (программирование) -- обмен данными -- операционные системы (программирование) -- прикладное программное обеспечение -- скрытые угрозы (программирование)
Аннотация: Рассматривается модель операций, описывающая процессы обмена данными на уровне гипервизоров, гостевых операционных систем и прикладного программного обеспечения, что позволяет повысить эффективность систем защиты среды облачных вычислений от скрытых угроз.


Доп.точки доступа:
Заборовский, Владимир Сергеевич (1956-); Лукашин, Алексей Андреевич (1985-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Моляков, Андрей Сергеевич (1982-).
    Модель скрытых угроз информационной безопасности в среде облачных вычислений [Текст] / А. С. Моляков, В. С. Заборовский, А. А. Лукашин // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 2. - С. 41-46 : табл. - Библиогр.: с. 46 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
виртуализация -- виртуальные машины -- гипервизоры -- гостевые операционные системы (программирование) -- информационная безопасность -- модели скрытых угроз (программирование) -- облачные вычисления (программирование) -- планировщики системных задач -- потенциальные уязвимости (программирование) -- скрытые угрозы (программирование)
Аннотация: Предложена модель угроз, позволяющая проводить оперативную идентификацию потенциальных уязвимостей среды облачных вычислений, включая воздействия, связанные с нарушением функционирования планировщика системных задач.


Доп.точки доступа:
Заборовский, Владимир Сергеевич (1956-); Лукашин, Алексей Андреевич (1985-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Чернов, Андрей Юрьевич.
    Задача построения доверенной вычислительной среды на аппаратной платформе Intel [Текст] = Trusted executable environment connstruction task on Intel-based PC / А. Ю. Чернов, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 36-41 : табл. - Библиогр.: с. 41 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Архитектура вычислительных машин в целом

Кл.слова (ненормированные):
BIOS -- Intel -- архитектура ЭВМ -- виртуализация -- вычислительные среды -- гипервизоры -- доверенные вычисления (вычислительная техника)
Аннотация: В статье рассмотрена проблема построения доверенной вычислительной среды на базе современных вычислительных устройств. Указаны основные особенности выполнения программного обеспечения на разных уровнях привилегий. Рассмотрена архитектура подсистемы Intel ME. Выделены потенциальные угрозы технологии Intel ME, приведены возможные способы их устранения.


Доп.точки доступа:
Коноплев, Артем Станиславович (1988-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


   
    Система разграничения доступа на основе технологий виртуализации [Текст] / Е. С. Грязнов [и др.] // Вопросы защиты информации. - 2017. - № 2. - С. 14-18. - Библиогр.: с. 17-18 (5 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аппаратная виртуализация -- безопасность -- гипервизоры -- защита -- информация -- контроль доступа -- несанкционированный доступ -- разграничения доступа -- системы разграничения доступа -- технологии виртуализации
Аннотация: Рассмотрены системы контроля и разграничения доступа, основные программные модули которых работают на уровне ядра операционной системы. Работа таких систем обычно основана на перехвате обращений на доступ к контролируемым ресурсам и принятий решений о предоставлении доступа на основе правил разграничения доступа. Поскольку вредоносный код, работающий на том же уровне ядра операционной системы, потенциально способен нарушить работу модулей защиты в целях получения несанкционированного доступа к ресурсам, рассмотрен вариант принципиального усиления систем разграничения доступа за счет использования возможностей технологии виртуализации. Результатом является многоуровневая система защиты, эффективно противостоящая подобным воздействиям.


Доп.точки доступа:
Грязнов, Евгений Сергеевич; Панасенко, Сергей Петрович (кандидат технических наук); Пузырев, Дмитрий Вячеславович; Хартен, Александр Владимирович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Павленко, Евгений Юрьевич.
    Иерархический подход к анализу нарушений безопасности в информационных системах [Текст] = Hierarchical approach for analysis of security breaches in information systems / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 92-99 : табл. - Библиогр.: с. 99 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ информационной безопасности -- безопасность информационных систем -- вредоносное программное обеспечение -- гипервизоры -- иерархические подходы (вычислительная техника) -- информационные системы -- технология виртуализации
Аннотация: Предложен иерархический подход к анализу информационной безопасности в современных информационных системах, заключающийся в многоуровневом сборе, анализе и контроле событий. Проведен анализ механизмов и особенностей действия вредоносного программного обеспечения на каждом уровне информационной системы, определены особенности механизмов действия вредоносного программного обеспечения, его маскировки и возможные методы обнаружения вредоносного программного обеспечения.
In this paper proposed a hierarchical approach for analysis of information security in modern information systems. It is based on multi-level events collection, analysis, and control. Performed analysis of mechanisms and characteristics of malicious software for every information system level. Identified mechanisms of malicious software action, its hiding and of possible methods for its detection.


Доп.точки доступа:
Ярмак, Анастасия Викторовна; Москвин, Дмитрий Андреевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Павленко, Евгений Юрьевич.
    Контроль безопасности информационных систем на основе анализа графа событий, полученных в результате мониторинга [Текст] = Security managing of information system based on the analysis of the event graph / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 31-38 : схемы, граф., табл. - Библиогр.: с. 38 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гипервизоры -- графы (вычислительная техника) -- информационная безопасность -- информационные системы -- контроль безопасности -- программное обеспечение -- технология виртуализации
Аннотация: Предложена графовособытийная модель, позволяющая осуществить анализ поведения программы на основе генерируемых в процессе ее функционирования событий. Представлена архитектура системы, а также перечислен список событий, отслеживаемых на каждом уровне. Рассмотрены метрики, которые позволяют проводить оценку подобия полученной структуры графа и структуры графов заданных легитимных приложений. Приведены результаты эксперимента, иллюстрирующие эффективность предложенного подхода.
In this paper proposed the model based on event graph, which can provide the behavior analyse of a program. The graph is built by events generated during program execution. The architecture of the system is presented, and a list of events tracked at each level is listed. The metrics that allow comparing a structure of obtained graph with structure of legitimate program’s graphs are also presented. The experiment’s results experimental results illustrate the effectiveness of the proposed approach.


Доп.точки доступа:
Ярмак, Анастасия Викторовна; Москвин, Дмитрий Андреевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Борисов, Кирилл Викторович (старший инженер).
    Об уязвимостях в средствах аиртуализации на примере связки QEMU-KVM [Текст] / К. В. Борисов, С. П. Панасенко // Вопросы защиты информации. - 2017. - № 4. - С. 17-20. - Библиогр.: с. 19 (8 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
гипервизоры -- гостевая операционная система -- изоляция виртуальных машин -- искажение памяти -- перевыполнение буфера -- потенциальные уязвимости -- средства виртуализации -- уязвимости
Аннотация: О причинах возникновения потенциальных уязвимостей в средствах виртуализации. Дается классификация и приводятся примеры уязвимостей, применение которых может вызвать опасные последствия, для широко используемой среды виртуализации, образуемой связкой программного обеспечения QEMU-KVM.


Доп.точки доступа:
Панасенко, Сергей Петрович (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Ружанская, Анастасия Андреевна (студентка).
    Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM [Текст] / А. А. Ружанская // Вопросы защиты информации. - 2018. - № 2. - С. 25-29. - Библиогр.: с. 29 ( 18 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
виртуальная инфраструктура -- гипервизоры -- защита информации -- несанкционированный доступ -- разграничение доступа -- угрозы безопасности -- удаленное управление
Аннотация: Рассматриваются новый подход к разграничению доступа при удаленном управлении виртуальной инфраструктурой, построенной на базе KVM для OC Linux, его плюсы и основные проблемы, возникшие при проектировании решения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Хмельков, Алексей Дмитриевич (программист).
    Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации [Текст] / А. Д. Хмельков // Вопросы защиты информации. - 2021. - № 1. - С. 11-15. - Библиогр.: с. 15 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- виртуальные машины -- гипервизоры -- доверенная загрузка -- доверенная среда -- доверенный сеанс связи -- защита информации -- несанкционированный доступ -- системы виртуализации -- технологии виртуализации
Аннотация: Рассмотрены методы защиты гипервизоров от несанкционированного внесения изменений в образ. Предложен новый метод защиты.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-23 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)