Search results for "virtualisointi"

showing 10 items of 25 documents

Arm security alternatives

2019

Many real-world scenarios such as protecting DRM, online payments and usage in NFC payments in embedded devices require a trustworthy “trusted execution environment” (TEE) platform. The TEE should run on the ARM architecture. That is popular in embedded devices. Furthermore, past experience has proved that such TEE platform should be available in source code form. Without the source code 3rd parties and user cannot be conducted code review audit. Lack of review put doubt on the system as a trustworthy environment. The popular Android OS supports various TEE implementations. Each TEE OS implementation has its own unique way of deploying trusted applications(trustlets) and its own distinct fe…

avoin lähdekoodiverkkomaksaminenvirtualisointitrusted computingARM architectureTrustZonekyberturvallisuusvirtualization
researchProduct

Hypervisor-assisted Atomic Memory Acquisition in Modern Systems

2019

Reliable memory acquisition is essential to forensic analysis of a cyber-crime. Various methods of memory acquisition have been proposed, ranging from tools based on a dedicated hardware to software only solutions. Recently, a hypervisor-based method for memory acquisition was proposed (Qi et al., 2017; Martignoni et al., 2010). This method obtains a reliable (atomic) memory image of a running system. The method achieves this by making all memory pages non-writable until they are copied to the memory image, thus preventing uncontrolled modification of these pages. Unfortunately, the proposed method has two deficiencies: (1) the method does not support multiprocessing and (2) the method does…

integrity of a memory snapshotreliabilityvirtualisointiComputer scienceforensic soundnessHypervisormuistit (tietotekniikka)computer.software_genrevirtualizationatomicitymemory forensicsmemory acquisitionOperating systemMemory acquisitionlive forensicstietoturvacomputerProceedings of the 5th International Conference on Information Systems Security and Privacy
researchProduct

Applications of Virtualization in Systems Design

2012

internet streamingQEMUasynchronous mirroringvirtualisointiLLVMcloud computingtrusted computingsysteemityötietotekniikkavirtualizationKVMstorage virtualization
researchProduct

Korkean käytettävyyden tekniikoiden hyödyntäminen tehohoidon ja anestesiologian tietojärjestelmissä

2016

Kyselytutkimuksella selvitettiin sitä, onko korkean käytettävyyden teknologioista hyötyä teho- ja anestesiologian tietojärjestelmissä. Erityisesti tutkittiin sitä, vaarantuuko potilaiden turvallisuus tietojärjestelmien avainhenkilöiden mielestä käyttökatkossa, ja jos vaarantuu, niin miten ja millaisia vaaratilanteita syntyy. Lisäksi selvitettiin sitä, kokevatko pääkäyttäjät ja ylläpitäjät nykyiset varajärjestelyt käyttökatkojen osalta riittävinä. Tutkimus selvitti myös teknisiä vaihtoehtoja saatavuuden nostamiseksi ja arvioi niiden kustannuksia ja hyötyjä. Tutkimus osoitti, että vastaajat kokivat nykytilanteen tietojärjestelmän käyttökatkojen osalta tyypillisesti hyvänä. Oli kuitenkin tunni…

käyttökatkopotilasturvallisuusCAvirtualisointikäytettävyystehohoitoklusteriklusteritKliiniset tietojärjestelmättietokantaintensiivinen sovellussaatavuusanestesian tietojärjestelmäpeilaaminenkorkea käytettävyysCCCtietojärjestelmät
researchProduct

Mitkä ovat virtualisoinnin tuottaman liiketoiminta-arvon lisäyksen arviointikeinot?

2014

Yrityksien toimintaympäristö on viime vuosikymmenen aikana muuttunut merkittävästi. Informaatio- ja viestintäteknologian (ICT) painoarvo on lisääntynyt ja yrityksien liiketoiminta perustuu yhä enemmän sen luomien mahdollisuuksien varaan. Se asettaa informaatio- ja viestintäteknologialle aivan uudenlaisia haasteita ja vaatimuksia, joihin virtualisointi osittain vastaa. Jotta näitä ICT:n vaikutuksia voitaisiin yrityksessä arvioida, tulee niitä pystyä mittaamaan asianmukaisella tavalla. Kyse on lopulta siitä, kuinka hyvin investoinnit onnistuvat ja luovat yritykselle lisäarvoa. Lisäarvo rakentuu yrityksen eri osissa, virtualisoinnin toimiessa osana yrityksen ICT-infrastruktuuria. Tämän lisäarv…

liiketoiminta-arvovirtualisointiIaaSinformaatio- ja viestintäteknologiaarviointi
researchProduct

Hypervisor-Based White Listing of Executables

2019

We describe an efficient system for ensuring code integrity of an operating system (OS), both its own code and application code. The proposed system can protect from an attacker who has full control over the OS kernel. An evaluation of the system's performance suggests the induced overhead is negligible. peerReviewed

operating systemsmicroprogrammingdatabasesvirtualisointiComputer Networks and CommunicationsComputer science0211 other engineering and technologiesListing (computer)02 engineering and technologycomputer.software_genre020204 information systemsMicrocode0202 electrical engineering electronic engineering information engineeringCode (cryptography)Overhead (computing)virtual machine monitorstietoturvaElectrical and Electronic Engineeringimage segmentation021110 strategic defence & security studieskäyttöjärjestelmätLinuxHypervisorcomputer.file_formatmonitoringOperating systemohjelmointiExecutableLawcomputerIEEE Security & Privacy
researchProduct

Enforcing trust for execution-protection in modern environments

2016

The business world is exhibiting a growing dependency on computer systems, their operations and the databases they contain. Unfortunately, it also suffers from an ever growing recurrence of malicious software attacks. Malicious attack vectors are diverse and the computer-security industry is producing an abundance of behavioral-pattern detections to combat the phenomenon. Modern processors contain hardware virtualization capabilities that support implementation of hypervisors for the purpose of managing multiple Virtual-Machines (VMs) on a single computer platform. The facilities provided by hardware virtualization grant the hypervisor control of the hardware platform at an effective privil…

pääsynvalvontavirtuaalikoneetvirtualisointiwhitelistingAPT preventiontrusted computinghypervisoritcyber protectionhypervisortietoturvavirtualizationattestationthin-hypervisor
researchProduct

System for Executing Encrypted Java Programs

2017

pääsynvalvontavirtualisointiJavaComputer sciencetrusted computing02 engineering and technologycomputer.software_genreEncryptionReal time Java020204 information systems0202 electrical engineering electronic engineering information engineeringtietoturvahypervisorJava appletcomputer.programming_languageta113Programming languagebusiness.industrystrictfp020207 software engineeringvirtualizationJava concurrencyremote attestationbusinesscomputerJava annotationJavaProceedings of the 3rd International Conference on Information Systems Security and Privacy
researchProduct

Selaimen sormenjälkitunnistamisen torjunta käyttöjärjestelmäavusteisella virtualisoinnilla

2017

Selaimen sormenjälkitunnistaminen mahdollistaa käyttäjien seurannan käyttäjien yksityisyyttä luokkaavasti. Tutkielmassa selvitetään voidaanko käyttöjärjestelmäavusteisilla virtualisointiteknologioilla vastata selaimen sormenjälkitunnistamisen torjunnan asettamiin haasteisiin. Tutkielmassa havaittiin neljä eri haastetta selaimen sormenjälkitunnistamisen torjunnalle. Tutkielma keskittyy Linux-kernelin tukemiin käyttöjärjestelmäavusteisiin virtualisointiteknologiohin, jotka mahdollistavat ohjelmistokonttien toteuttamisen. Preventing browser fingerprinting using operating system level virtualization. Browser fingerprinting enables tracking of users in a way that violates users' privacy. In this…

selaimetvirtualisointisovelluksetsormenjälkitunnistaminenohjelmistokontitbrowser fingerprintingtietoturvacontainerprivacyohjelmistokehityssovellukset (tietotekniikka)virtualizationyksilönsuoja
researchProduct

Advantages of Docker

2015

Docker on avoimen alustan sovellus, joka pystyy pakkaamaan sovelluksen kaikkien tarvittavien riippuvuuksien kanssa yhteen virtuaaliseen pakettiin, eli konttiin, ja tätä teknologiaa kutsutaan konttiteknologiaksi. Näitä kontteja ohjelmistokehittäjät ja järjestelmäasiantuntijat voivat rakentaa, lähettää ja ajaa helposti hajauttettujen ympäristöjen sisällä. Tämä teknologia antaa valtavia etuja yrityksille uudenlaisen siirrettävyyden, skaalautuvuuden, nopeuden jakamisen ja ylläpidon muodossa. Tämä tutkielma keskittyi Docker konttiteknologian etuihin. Nykyisen virtualisoinnin ja konttiteknologian eroja tutkittiin monella tasolla, jotka sisälsivät käytettävyyden, hyötyjen, haittojen, riskien ja su…

suorituskykypilvilaskentavirtualisointiturvallisuuskonttihyödytdocker
researchProduct