期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
基于Wind River Hypervisor的机载嵌入式系统虚拟化技术研究
1
作者 吴雄洲 赵根学 +1 位作者 何玉泉 芦菲娅 《航空计算技术》 2023年第3期92-94,共3页
为了提高机载嵌入式系统软件开发效率,快速生成软件原型,同时提升机载嵌入式系统软件的可移植性,研究了基于Wind River Hypervisor的机载嵌入式系统虚拟化技术,对Wind River Hypervisor架构进行了剖析,阐述了hyperkernel的内部结构,指明... 为了提高机载嵌入式系统软件开发效率,快速生成软件原型,同时提升机载嵌入式系统软件的可移植性,研究了基于Wind River Hypervisor的机载嵌入式系统虚拟化技术,对Wind River Hypervisor架构进行了剖析,阐述了hyperkernel的内部结构,指明了Wind River Hypervisor中不同类型线程在系统运行过程中所承担的角色以及运行特点,并基于Wind River Hypervisor实现了多种虚拟化架构,通过对不同架构的对比展示了每种架构的特征,同时借助workbench+vxworks653环境证实了在机载嵌入式系统部署Wind River Hypervisor架构的可行性。 展开更多
关键词 Wind River hypervisor 虚拟化 hyperkernel 机载嵌入式系统
下载PDF
基于LabVIEW NI Real-Time Hypervisor的波纹管摇摆试验控制系统设计 被引量:3
2
作者 王民钢 李伟 +1 位作者 周吉 杨尧 《计算机测量与控制》 CSCD 北大核心 2012年第7期1855-1857,共3页
波纹管是圆柱形薄壁壳,结构紧凑,是连接航天发动机与燃料箱的关键部件;针对波纹管的负荷寿命测试的难题,采用NIReal-Time Hypervisor,在Windows操作系统下构建实时测控系统,根据波纹管的真实扭摆状态,建立双缸液压摇摆台运动方程,通过... 波纹管是圆柱形薄壁壳,结构紧凑,是连接航天发动机与燃料箱的关键部件;针对波纹管的负荷寿命测试的难题,采用NIReal-Time Hypervisor,在Windows操作系统下构建实时测控系统,根据波纹管的真实扭摆状态,建立双缸液压摇摆台运动方程,通过高精度实时控制双液压缸的运动,对内部充有液体的波纹管进行高频挤压、扭转,实现了对波纹管的负荷寿命试验及全自动测试。 展开更多
关键词 波纹管 LABVIEW REAL-TIME hypervisor 测控系统
下载PDF
Hypervisor中内存回收技术的改进 被引量:1
3
作者 吴岳 《计算机系统应用》 2016年第9期277-280,共4页
虚拟化是云计算的关键技术.Hypervisor在虚拟机与主机硬件之间提供了一个抽象层,允许用户为运行着的虚拟机分配的内存总值超过主机的可用内存,这种技术称为内存过量分配.为了能够降低这个技术对虚拟机性能的影响,hypervisor必须提供高... 虚拟化是云计算的关键技术.Hypervisor在虚拟机与主机硬件之间提供了一个抽象层,允许用户为运行着的虚拟机分配的内存总值超过主机的可用内存,这种技术称为内存过量分配.为了能够降低这个技术对虚拟机性能的影响,hypervisor必须提供高效率的内存回收机制.在本论文中,作者提出了一种解决方案:使用非易失性内存作为hypervisor交换页面数据的缓存设备.作者从系统内存中划分出空间模拟了非易失性内存设备,修改了KVM模块中的算法,并制定了五种测试环境.通过实验数据证明,相比现有的Ballooning技术与Hypervisor swapping技术,使用非易失性内存并配合低优先级队列算法时,虚拟机性能可提高30%和50%左右. 展开更多
关键词 虚拟化 hypervisor 非易失性存储器 内存回收
下载PDF
基于NI Real-Time Hypervisor的液压摇摆台实时测控系统设计 被引量:1
4
作者 王仁华 王民钢 +1 位作者 金相男 李伟 《机床与液压》 北大核心 2011年第16期72-74,共3页
提出一种新的利用Real-Time Hypervisor在一台PXI控制器上实现双液压缸实时控制的方案,可完成摇摆台数据的实时采集和双液压缸的实时控制。建立液压摇摆台的数学模型,并用MATLAB软件进行仿真,得到实验条件下双液压缸的行程轨迹;依据Real... 提出一种新的利用Real-Time Hypervisor在一台PXI控制器上实现双液压缸实时控制的方案,可完成摇摆台数据的实时采集和双液压缸的实时控制。建立液压摇摆台的数学模型,并用MATLAB软件进行仿真,得到实验条件下双液压缸的行程轨迹;依据Real-Time Hypervisor配置合适的PXI硬件系统,开发面向非实时系统(Windows XP)和实时系统(Lab-VIEW RT)的软件;在Real-Time Hypervisor的虚拟网络中建立共享变量实现实时软件和非实时软件之间的数据通信。 展开更多
关键词 液压摇摆台 REAL-TIME hypervisor 数据采集 实时控制
下载PDF
基于访问控制的Hypervisor非控制数据完整性保护 被引量:3
5
作者 陈志锋 李清宝 +1 位作者 张平 曾光裕 《电子与信息学报》 EI CSCD 北大核心 2015年第10期2508-2516,共9页
在虚拟化技术广泛应用的同时虚拟层的安全问题引起了国内外研究人员的密切关注。现有的虚拟机管理器(Hypervisor)完整性保护方法主要针对代码和控制数据的完整性保护,无法抵御非控制数据攻击;采用周期性监控无法提供实时的非控制数据完... 在虚拟化技术广泛应用的同时虚拟层的安全问题引起了国内外研究人员的密切关注。现有的虚拟机管理器(Hypervisor)完整性保护方法主要针对代码和控制数据的完整性保护,无法抵御非控制数据攻击;采用周期性监控无法提供实时的非控制数据完整性保护。针对现有方法的不足,该文提出了基于UCON的Hypervisor非控制数据完整性保护模型UCONhi。该模型在非控制数据完整性保护需求的基础上简化了UCON模型,继承了UCON模型的连续性和易变性实现非控制数据的实时访问控制。根据攻击样例分析攻击者和攻击对象确定主客体减少安全策略,提高了决策效率;并基于ECA描述UCONhi安全策略,能够有效地决策非控制数据访问合法性。在Xen系统中设计并实现了相应的原型系统Xen-UCONhi,通过实验评测Xen-UCONhi的有效性和性能。结果表明,Xen-UCONhi能够有效阻止针对虚拟机管理器的攻击,且性能开销在10%以内。 展开更多
关键词 虚拟机管理器 非控制数据 使用控制 完整性保护 事件条件行为
下载PDF
基于Thin Hypervisor的USB设备访问控制
6
作者 刘欢 马恒太 赵培 《计算机系统应用》 2017年第11期76-81,共6页
USB移动存储设备体积小、容量大、便于携带等优点,被广泛应用于数据的传输和备份.但是USB移动存储设备的这些特点也给数据的保护带来了很大的挑战.因为盗窃数据者可以轻易的利用USB移动存储设备带走数据.目前存在的针对USB存储设备访问... USB移动存储设备体积小、容量大、便于携带等优点,被广泛应用于数据的传输和备份.但是USB移动存储设备的这些特点也给数据的保护带来了很大的挑战.因为盗窃数据者可以轻易的利用USB移动存储设备带走数据.目前存在的针对USB存储设备访问控制的研究,主要基于应用层或操作系统内核层.当系统中存在恶意代码时,这些安全访问控制实施的模块很容易被旁路.为解决实施模块的安全性问题,实现了一种基于Thin Hypervisor的USB存储设备安全访问控制系统,它利用Thin Hypervisor对操作系统透明的特点,使得该系统不受操作系统安全性的影响,从而达到更加安全的目的. 展开更多
关键词 USB存储设备 访问控制 THIN hypervisor 数据安全
下载PDF
一种基于Hypervisor的BadUSB攻击防御方法 被引量:3
7
作者 张乃珩 《河南科学》 2020年第9期1400-1408,共9页
BadUSB攻击隐蔽性强、防御难度高,已成为网络空间安全的一个重要威胁.提出一种基于Hypervisor的BadUSB攻击防御方法.该方法基于Hypervisor监控USB设备的枚举过程,并获取试图接入的USB设备的详细信息及其申请的接口信息,然后基于设备的... BadUSB攻击隐蔽性强、防御难度高,已成为网络空间安全的一个重要威胁.提出一种基于Hypervisor的BadUSB攻击防御方法.该方法基于Hypervisor监控USB设备的枚举过程,并获取试图接入的USB设备的详细信息及其申请的接口信息,然后基于设备的管控策略决定允许或禁止USB设备的继续接入,从而实现对基于恶意申请HID等接口实现的BadUSB攻击的防御功能.测试表明,该方法能够有效监控和防御BadUSB攻击,且开销在可接受的范围内. 展开更多
关键词 USB设备 BadUSB攻击 访问控制 hypervisor
下载PDF
面向云平台非可信Hypervisor的保护机制综述 被引量:1
8
作者 顾佳男 郑蓓蕾 翁楚良 《计算机科学与探索》 CSCD 北大核心 2020年第2期200-214,共15页
大数据时代背景下,多租户云平台的作用越显重要。然而,虚拟化作为云平台的关键构建技术之一,其安全性的保证尚不充分。Hypervisor是虚拟化技术中关键的软件层次,它管理着客户虚拟机和裸机物理资源之间的资源分配、共享和隔离等重要事务... 大数据时代背景下,多租户云平台的作用越显重要。然而,虚拟化作为云平台的关键构建技术之一,其安全性的保证尚不充分。Hypervisor是虚拟化技术中关键的软件层次,它管理着客户虚拟机和裸机物理资源之间的资源分配、共享和隔离等重要事务。但是Hypervisor本身存在着漏洞和攻击面,使得任意针对Hypervisor的攻击对多租户云平台和上层应用造成不可估计的威胁。因此,面向云平台非可信Hypervisor的保护机制应运而生。对现有保护机制进行综述,包括:分析其构建的可行性与挑战,并对保护机制进行分类;梳理和剖析保护机制中的完整性检测机制、防御机制以及隔离机制方面的相关工作;展望未来研究趋势,为未来虚拟化技术安全性的研究以及构建可靠的多租户云平台的研究提供有价值的参考。 展开更多
关键词 云平台 虚拟化安全 非可信hypervisor 保护机制构建
下载PDF
Security Challenges of Virtualization Hypervisors in Virtualized Hardware Environment 被引量:1
9
作者 Gabriel Cephas Obasuyi Arif Sari 《International Journal of Communications, Network and System Sciences》 2015年第7期260-273,共14页
The concept of virtualization machines is not new, but it is increasing vastly and gaining popularity in the IT world. Hypervisors are also popular for security as a means of isolation. The virtualization of informati... The concept of virtualization machines is not new, but it is increasing vastly and gaining popularity in the IT world. Hypervisors are also popular for security as a means of isolation. The virtualization of information technology infrastructure creates the enablement of IT resources to be shared and used on several other devices and applications;this increases the growth of business needs. The environment created by virtualization is not restricted to any configuration physically or execution. The resources of a computer are shared logically. Hypervisors help in virtualization of hardware that is a software interact with the physical system, enabling or providing virtualized hardware environment to support multiple running operating system simultaneously utilizing one physical server. This paper explores the benefits, types and security issues of Virtualization Hypervisor in virtualized hardware environment. 展开更多
关键词 VIRTUALIZATION hypervisors VIRTUAL MACHINE VIRTUAL MACHINE MONITOR SECURITY
下载PDF
Evaluation of Hypervisor Stability towards Insider Attacks
10
作者 Roman Kulikov Svetlana Kolesnikova 《Journal of Electronic Science and Technology》 CAS CSCD 2016年第1期37-42,共6页
Virtualization technology plays a key role in cloud computing.Thus,the security issues of virtualization tools(hypervisors,emulators,etc.) should be under precise consideration.However,threats of insider attacks are... Virtualization technology plays a key role in cloud computing.Thus,the security issues of virtualization tools(hypervisors,emulators,etc.) should be under precise consideration.However,threats of insider attacks are underestimated.The virtualization tools and hypervisors have been poorly protected from this type of attacks.Furthermore,hypervisor is one of the most critical elements in cloud computing infrastructure.Firstly,hypervisor vulnerabilities analysis is provided.Secondly,a formal model of insider attack on hypervisor is developed.Consequently,on the basis of the formal attack model,we propose a new methodology of hypervisor stability evaluation.In this paper,certain security countermeasures are considered that should be integrated in hypervisor software architecture. 展开更多
关键词 Cloud computing hypervisor insider attack hypervisor stability virtualization virtual machine
下载PDF
借助Hypervisor强化TrustZone对非安全世界的监控能力 被引量:3
11
作者 章张锴 李舟军 +2 位作者 夏春和 马金鑫 崔津华 《软件学报》 EI CSCD 北大核心 2018年第8期2511-2526,共16页
ARM TrustZone技术已经在Android手机平台上得到了广泛的应用,它把Android手机的硬件资源划分为两个世界——非安全世界(non-secure world)和安全世界(secure world).用户所使用的Android操作系统运行在非安全世界,而基于TrustZone对非... ARM TrustZone技术已经在Android手机平台上得到了广泛的应用,它把Android手机的硬件资源划分为两个世界——非安全世界(non-secure world)和安全世界(secure world).用户所使用的Android操作系统运行在非安全世界,而基于TrustZone对非安全世界监控的系统(例如KNOX,Hypervision)运行在安全世界.这些监控系统拥有高权限,可以动态地检查Android系统的内核完整性,也可以代替Android内核来管理非安全世界的内存.但是由于TrustZone和被监控的Android系统分处于不同的世界,world gap(世界鸿沟)的存在导致处于安全世界的监控系统不能完全地监控非安全世界的资源(例如Cache).TrustZone薄弱的拦截能力和内存访问控制能力也弱化了它对非安全世界的监控能力.提出了一种可扩展框架系统HTrustZone,能够结合Hypervisor来协助TrustZone抵御利用world gap的攻击,增强其拦截能力和内存访问控制能力,从而为非安全世界的操作系统提供更高的安全性保障.并在Raspberry Pi2开发板上实现了HTrustZone的原型系统,实验结果表明,HTrust Zone的性能开销仅仅增加了3%左右. 展开更多
关键词 TrustZ0ne HYPER isor 监控系统 虚拟化
下载PDF
RT-Hypervisor:用于实时嵌入式系统的虚拟机监视器 被引量:2
12
作者 刘晓芬 王轶凡 涂时亮 《计算机工程与设计》 CSCD 北大核心 2008年第22期5748-5750,5754,共4页
很多嵌入式系统应用系统,都需要把一个实时系统和一个非实时系统安装在同一个嵌入式设备上,让它们一起工作,发挥各自的优势。论述了RT-Hypervisor实时虚拟机监控程序的设计和实现,利用它可以在一个硬件设备上同时运行多个实时或是非实... 很多嵌入式系统应用系统,都需要把一个实时系统和一个非实时系统安装在同一个嵌入式设备上,让它们一起工作,发挥各自的优势。论述了RT-Hypervisor实时虚拟机监控程序的设计和实现,利用它可以在一个硬件设备上同时运行多个实时或是非实时操作系统。RT-Hypervisor是一个高效的实时虚拟化软件平台,它主要由操作系统域、CPU调度、操作系统域间通讯和虚拟中断控制器等模块组成。通过一些简单地移植操作,大部分嵌入式操作系统都可以高效地运行在RT-Hypervisor上。 展开更多
关键词 操作系统 实时系统 虚拟化 嵌入式系统 虚拟机监控程序
下载PDF
Performance Comparison of Hyper-V and KVM for Cryptographic Tasks in Cloud Computing
13
作者 Nader Abdel Karim Osama A.Khashan +4 位作者 Waleed K.Abdulraheem Moutaz Alazab Hasan Kanaker Mahmoud E.Farfoura Mohammad Alshinwan 《Computers, Materials & Continua》 SCIE EI 2024年第2期2023-2045,共23页
As the extensive use of cloud computing raises questions about the security of any personal data stored there,cryptography is being used more frequently as a security tool to protect data confidentiality and privacy i... As the extensive use of cloud computing raises questions about the security of any personal data stored there,cryptography is being used more frequently as a security tool to protect data confidentiality and privacy in the cloud environment.A hypervisor is a virtualization software used in cloud hosting to divide and allocate resources on various pieces of hardware.The choice of hypervisor can significantly impact the performance of cryptographic operations in the cloud environment.An important issue that must be carefully examined is that no hypervisor is completely superior in terms of performance;Each hypervisor should be examined to meet specific needs.The main objective of this study is to provide accurate results to compare the performance of Hyper-V and Kernel-based Virtual Machine(KVM)while implementing different cryptographic algorithms to guide cloud service providers and end users in choosing the most suitable hypervisor for their cryptographic needs.This study evaluated the efficiency of two hypervisors,Hyper-V and KVM,in implementing six cryptographic algorithms:Rivest,Shamir,Adleman(RSA),Advanced Encryption Standard(AES),Triple Data Encryption Standard(TripleDES),Carlisle Adams and Stafford Tavares(CAST-128),BLOWFISH,and TwoFish.The study’s findings show that KVM outperforms Hyper-V,with 12.2%less Central Processing Unit(CPU)use and 12.95%less time overall for encryption and decryption operations with various file sizes.The study’s findings emphasize how crucial it is to pick a hypervisor that is appropriate for cryptographic needs in a cloud environment,which could assist both cloud service providers and end users.Future research may focus more on how various hypervisors perform while handling cryptographic workloads. 展开更多
关键词 Cloud computing performance VIRTUALIZATION hypervisors HYPER-V KVM cryptographic algorithm
下载PDF
基于车载软件合作开发模式的新型软件架构
14
作者 钱贾敏 曾俊然 《上海汽车》 2024年第11期39-43,共5页
随着汽车行业的发展,车载软件的研发逐渐占据了车辆研发过程的焦点地位,而SOA概念的引入也助推着车载软件的研发过程向更加开放的方向发展,软件合作开发趋势已成为必然。这对基于Classical AUTOSAR的软件架构提出了新的需求。文章首先... 随着汽车行业的发展,车载软件的研发逐渐占据了车辆研发过程的焦点地位,而SOA概念的引入也助推着车载软件的研发过程向更加开放的方向发展,软件合作开发趋势已成为必然。这对基于Classical AUTOSAR的软件架构提出了新的需求。文章首先介绍了Classical AUTOSAR在应对软件合作开发模式时遇到的挑战和问题,并提出Hypervisor以及Software Cluster是两种可行的解决方案。其次对两种方案进行了详细介绍和深入分析,最后指出Software Cluster方案在实现成本和性能方面具备优势。 展开更多
关键词 软件合作开发 AUTOSAR软件架构 hypervisor方案 Software Cluster方案
下载PDF
A secure and rapid response architecture for virtual machine migration from an untrusted hypervisor to a trusted one 被引量:1
15
作者 Tao WU Qiusong YANG Yeping HE 《Frontiers of Computer Science》 SCIE EI CSCD 2017年第5期821-835,共15页
Two key issues exist during virtual machine (VM) migration in cloud computing. One is when to start migration, and the other is how to determine a reliable target, both of which totally depend on whether the source ... Two key issues exist during virtual machine (VM) migration in cloud computing. One is when to start migration, and the other is how to determine a reliable target, both of which totally depend on whether the source hypervisor is trusted or not in previous studies. However, once the source hypervisor is not trusted any more, migration will be facing unprecedented challenges. To address the problems, we propose a secure architecture SMIG (secure migration), which defines a new concept of Region Critical TCB and leverages an innovative adjacent integrity measurement (AIM) mechanism. AIM dynamically monitors the integrity of its adjacent hypervisor, and passes the results to the Re- gion Critical TCB, which then determines whether to start migration and where to migrate according to a table named integrity validation table. We have implemented a prototype of SMIG based on the Xen hypervisor. Experimental evaluation result shows that SMIG could detect a malicious hypervisor and start migration to a trusted one rapidly, only incurring a moderate overhead for computing intensive and I/O intensive tasks, and small for others. 展开更多
关键词 untrusted hypervisor migration target adjacentintegrity measurement Region Critical TCB
原文传递
注意力机制LSTM虚拟机能耗建模方法 被引量:1
16
作者 陈俊 李丹丹 +1 位作者 席宁丽 田红珍 《计算机工程与设计》 北大核心 2023年第2期629-635,共7页
云计算平台因海量资源池带来了巨大的能耗开销。以虚拟机为粒度,进行灰色关联度分析,采用Hypervisor技术监控虚拟机运行状态参数,引入注意力机制进行LSTM虚拟机能耗建模,模型激活函数采用LeakRelu函数。实验数据呈现能耗模型的实时功率... 云计算平台因海量资源池带来了巨大的能耗开销。以虚拟机为粒度,进行灰色关联度分析,采用Hypervisor技术监控虚拟机运行状态参数,引入注意力机制进行LSTM虚拟机能耗建模,模型激活函数采用LeakRelu函数。实验数据呈现能耗模型的实时功率平均误差为5.6%。实验模型对比LSTM、MLP、SVM及K近邻算法,选用WordCount与Sort任务进行虚拟机能耗模型测评,实验结果表明,能耗建模质量优于LSTM、MLP、SVM及K近邻算法。 展开更多
关键词 云计算平台 虚拟机 灰色关联度分析 注意力机制 能耗模型 hypervisor 线性回归
下载PDF
渗透Xen hypervisor
17
作者 Rafal Wojtcaxk Fahrenheit(译) 《黑客防线》 2009年第10期63-69,81,共8页
BLUEPILL和Vitriol都是目前比较流行的软件项目,可以在运行时给系统安装上恶意的hypervisor(系统管理程序)。原本系统是纯净的,什么都没有,但这些软件可以即时的向系统中插入一段恶意代码,不需要重启就可以取得操作系统的控制权... BLUEPILL和Vitriol都是目前比较流行的软件项目,可以在运行时给系统安装上恶意的hypervisor(系统管理程序)。原本系统是纯净的,什么都没有,但这些软件可以即时的向系统中插入一段恶意代码,不需要重启就可以取得操作系统的控制权。很多安全分析人员都预言.在不久的将来,很多系统都将默认的构建在一些hypervisor之上,这给攻击者带来了很多机会.但同时也是挑战。 展开更多
关键词 渗透 XEN hypervisor
原文传递
利用可信赖执行技术防范基于hypervisor的rootkit 被引量:1
18
作者 宋晓龙 张立航 陈大勇 《信息安全与通信保密》 2009年第7期76-78,81,共4页
虚拟化技术的发展和应用,给虚拟机的安全带来了新的威胁和挑战。论文深入研究和分析了针对虚拟机的rootkit攻击以及虚拟机监控软件(hypervisor)面临的安全风险,提出了检测和防范rookit攻击的方法。结合可信赖执行技术(TXT)的特点,给出... 虚拟化技术的发展和应用,给虚拟机的安全带来了新的威胁和挑战。论文深入研究和分析了针对虚拟机的rootkit攻击以及虚拟机监控软件(hypervisor)面临的安全风险,提出了检测和防范rookit攻击的方法。结合可信赖执行技术(TXT)的特点,给出了防范基于hypervisor的rootkit的方法和步骤,并探讨了虚拟机安全的发展趋势和下一步的研究方向。 展开更多
关键词 ROOTKIT 可信计算 虚拟机监控软件 策略
原文传递
基于SA8155P芯片的智能座舱域控制器设计 被引量:2
19
作者 王泽龙 《汽车与驾驶维修》 2023年第2期9-13,共5页
基于当前智能汽车中电子与电气技术的发展潮流,本文提出了一个基于SA8155P芯片系统设计的智能座舱域控制器。该智能座舱域控制器通过对智能座舱领域的关键研究要素,包括视频输出链路和视频输入链路,从系统架构、硬件设计和软件实现3个... 基于当前智能汽车中电子与电气技术的发展潮流,本文提出了一个基于SA8155P芯片系统设计的智能座舱域控制器。该智能座舱域控制器通过对智能座舱领域的关键研究要素,包括视频输出链路和视频输入链路,从系统架构、硬件设计和软件实现3个角度对分屏输出、带宽支持和解码识别等多方面进行了充分详细的分析,采用QNX Hypervisor虚拟化系统对该座舱域控制器的主要硬件软件进行了构建设计。最终实现一芯多屏互动显示的效果,将智能座舱周边ECU数量大幅减少,提高了智能座舱的性价比。 展开更多
关键词 智能座舱 域控制器 hypervisor 视频输入输出
下载PDF
Performance Evaluation of Virtualization Methodologies to Facilitate NFV Deployment
20
作者 Sumbal Zahoor Ishtiaq Ahmad +3 位作者 Ateeq Ur Rehman Elsayed Tag Eldin Nivin AGhamry Muhammad Shafiq 《Computers, Materials & Continua》 SCIE EI 2023年第4期311-329,共19页
The development of the Next-Generation Wireless Network(NGWN)is becoming a reality.To conduct specialized processes more,rapid network deployment has become essential.Methodologies like Network Function Virtualization... The development of the Next-Generation Wireless Network(NGWN)is becoming a reality.To conduct specialized processes more,rapid network deployment has become essential.Methodologies like Network Function Virtualization(NFV),Software-Defined Networks(SDN),and cloud computing will be crucial in addressing various challenges that 5G networks will face,particularly adaptability,scalability,and reliability.The motivation behind this work is to confirm the function of virtualization and the capabilities offered by various virtualization platforms,including hypervisors,clouds,and containers,which will serve as a guide to dealing with the stimulating environment of 5G.This is particularly crucial when implementing network operations at the edge of 5G networks,where limited resources and prompt user responses are mandatory.Experimental results prove that containers outperform hypervisor-based virtualized infrastructure and cloud platforms’latency and network throughput at the expense of higher virtualized processor use.In contrast to public clouds,where a set of rules is created to allow only the appropriate traffic,security is still a problem with containers. 展开更多
关键词 NFV hypervisors cloud computing containers
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部