Search results for "virtualisointi"
showing 10 items of 25 documents
Arm security alternatives
2019
Many real-world scenarios such as protecting DRM, online payments and usage in NFC payments in embedded devices require a trustworthy “trusted execution environment” (TEE) platform. The TEE should run on the ARM architecture. That is popular in embedded devices. Furthermore, past experience has proved that such TEE platform should be available in source code form. Without the source code 3rd parties and user cannot be conducted code review audit. Lack of review put doubt on the system as a trustworthy environment. The popular Android OS supports various TEE implementations. Each TEE OS implementation has its own unique way of deploying trusted applications(trustlets) and its own distinct fe…
Hypervisor-assisted Atomic Memory Acquisition in Modern Systems
2019
Reliable memory acquisition is essential to forensic analysis of a cyber-crime. Various methods of memory acquisition have been proposed, ranging from tools based on a dedicated hardware to software only solutions. Recently, a hypervisor-based method for memory acquisition was proposed (Qi et al., 2017; Martignoni et al., 2010). This method obtains a reliable (atomic) memory image of a running system. The method achieves this by making all memory pages non-writable until they are copied to the memory image, thus preventing uncontrolled modification of these pages. Unfortunately, the proposed method has two deficiencies: (1) the method does not support multiprocessing and (2) the method does…
Applications of Virtualization in Systems Design
2012
Korkean käytettävyyden tekniikoiden hyödyntäminen tehohoidon ja anestesiologian tietojärjestelmissä
2016
Kyselytutkimuksella selvitettiin sitä, onko korkean käytettävyyden teknologioista hyötyä teho- ja anestesiologian tietojärjestelmissä. Erityisesti tutkittiin sitä, vaarantuuko potilaiden turvallisuus tietojärjestelmien avainhenkilöiden mielestä käyttökatkossa, ja jos vaarantuu, niin miten ja millaisia vaaratilanteita syntyy. Lisäksi selvitettiin sitä, kokevatko pääkäyttäjät ja ylläpitäjät nykyiset varajärjestelyt käyttökatkojen osalta riittävinä. Tutkimus selvitti myös teknisiä vaihtoehtoja saatavuuden nostamiseksi ja arvioi niiden kustannuksia ja hyötyjä. Tutkimus osoitti, että vastaajat kokivat nykytilanteen tietojärjestelmän käyttökatkojen osalta tyypillisesti hyvänä. Oli kuitenkin tunni…
Mitkä ovat virtualisoinnin tuottaman liiketoiminta-arvon lisäyksen arviointikeinot?
2014
Yrityksien toimintaympäristö on viime vuosikymmenen aikana muuttunut merkittävästi. Informaatio- ja viestintäteknologian (ICT) painoarvo on lisääntynyt ja yrityksien liiketoiminta perustuu yhä enemmän sen luomien mahdollisuuksien varaan. Se asettaa informaatio- ja viestintäteknologialle aivan uudenlaisia haasteita ja vaatimuksia, joihin virtualisointi osittain vastaa. Jotta näitä ICT:n vaikutuksia voitaisiin yrityksessä arvioida, tulee niitä pystyä mittaamaan asianmukaisella tavalla. Kyse on lopulta siitä, kuinka hyvin investoinnit onnistuvat ja luovat yritykselle lisäarvoa. Lisäarvo rakentuu yrityksen eri osissa, virtualisoinnin toimiessa osana yrityksen ICT-infrastruktuuria. Tämän lisäarv…
Hypervisor-Based White Listing of Executables
2019
We describe an efficient system for ensuring code integrity of an operating system (OS), both its own code and application code. The proposed system can protect from an attacker who has full control over the OS kernel. An evaluation of the system's performance suggests the induced overhead is negligible. peerReviewed
Enforcing trust for execution-protection in modern environments
2016
The business world is exhibiting a growing dependency on computer systems, their operations and the databases they contain. Unfortunately, it also suffers from an ever growing recurrence of malicious software attacks. Malicious attack vectors are diverse and the computer-security industry is producing an abundance of behavioral-pattern detections to combat the phenomenon. Modern processors contain hardware virtualization capabilities that support implementation of hypervisors for the purpose of managing multiple Virtual-Machines (VMs) on a single computer platform. The facilities provided by hardware virtualization grant the hypervisor control of the hardware platform at an effective privil…
System for Executing Encrypted Java Programs
2017
Selaimen sormenjälkitunnistamisen torjunta käyttöjärjestelmäavusteisella virtualisoinnilla
2017
Selaimen sormenjälkitunnistaminen mahdollistaa käyttäjien seurannan käyttäjien yksityisyyttä luokkaavasti. Tutkielmassa selvitetään voidaanko käyttöjärjestelmäavusteisilla virtualisointiteknologioilla vastata selaimen sormenjälkitunnistamisen torjunnan asettamiin haasteisiin. Tutkielmassa havaittiin neljä eri haastetta selaimen sormenjälkitunnistamisen torjunnalle. Tutkielma keskittyy Linux-kernelin tukemiin käyttöjärjestelmäavusteisiin virtualisointiteknologiohin, jotka mahdollistavat ohjelmistokonttien toteuttamisen. Preventing browser fingerprinting using operating system level virtualization. Browser fingerprinting enables tracking of users in a way that violates users' privacy. In this…
Advantages of Docker
2015
Docker on avoimen alustan sovellus, joka pystyy pakkaamaan sovelluksen kaikkien tarvittavien riippuvuuksien kanssa yhteen virtuaaliseen pakettiin, eli konttiin, ja tätä teknologiaa kutsutaan konttiteknologiaksi. Näitä kontteja ohjelmistokehittäjät ja järjestelmäasiantuntijat voivat rakentaa, lähettää ja ajaa helposti hajauttettujen ympäristöjen sisällä. Tämä teknologia antaa valtavia etuja yrityksille uudenlaisen siirrettävyyden, skaalautuvuuden, nopeuden jakamisen ja ylläpidon muodossa. Tämä tutkielma keskittyi Docker konttiteknologian etuihin. Nykyisen virtualisoinnin ja konttiteknologian eroja tutkittiin monella tasolla, jotka sisälsivät käytettävyyden, hyötyjen, haittojen, riskien ja su…