Le VMM hybride utilise à la fois des caractéristiques d'architectures VMM en mode hyperviseur et en mode hôte.
Selon un autre mode de réalisation, l'hyperviseur envoie une commande de clone de machine virtuelle à un hyperviseur d'une plateforme hôte suivante comprenant l'image de durée d'exécution de la machine virtuelle.
En réponse, l'hyperviseur (VMM) peut capturer une image de durée d'exécution de la machine virtuelle.
hyperviseur comprend également le moniteur de l'ordinateur virtuel (VMM).
hyperviseur comprend également le moniteur de l'ordinateur virtuel (VMM).
Le surveillant d'intégrité du temps d'exécution du moniteur VMM, lorsqu'il est exécuté, réalise un contrôle d'intégrité sur un moniteur de machine virtuelle durant le temps d'exécution du moniteur de machine virtuelle.
Dans un mode de réalisation, une demande de transition de la commande à une machine virtuelle (VM) est reçue d'un moniteur de machine virtuelle (VMM) et on détermine si le VMM a demandé une remise d'une faute au VM.
Un moniteur de machine virtuelle réalise un accès indirect à des structures de commande de machine virtuelle via des instructions d'accès transmises à un processeur.
La présente invention concerne un appareil et un procédé servant à la protection matérielle d'un surveillant d'intégrité du temps d'exécution d'un moniteur VMM (moniteur de machine virtuelle).
La présente invention concerne un moniteur de machine virtuelle (VMM) configuré pour imposer une exécution déterministe de machines virtuelles dans une machine multiprocesseur.
Lorsqu'elle est exécutée, la sentinelle d'intégrité du moteur d'exécution sur un VMM effectue une vérification d'intégrité d'un VMM pendant une phase d'exécution du VMM.
Une telle tâche peut prendre la forme d'un VMM de type 1, tel qu'un VMM de sécurité ou d'intégrité d'informations, p. ex. un VMM anti-logiciel malveillant.
Par conséquent, si vous déplacez votre installation VMM vers un autre ordinateur, VMM ne conserve pas les données chiffrées.
Planifier et configurer les profils et modèles VMM pouvant être utilisés pour implémenter un déploiement VMM.
Par défaut, VMM chiffre certaines données de la base de données VMM à l'aide de l'interface DPAPI (Data Protection Application Programming Interface).
Le VMM peut sélectionner une VMPT de substitution qui permet l'accès à la mémoire virtualisée.
Par défaut, WIF protège les cookies grâce au chiffrement à l'aide d'interfaces de programmation d'application de protection des données (DPAPI).
Installer le serveur VMM et la console administrateur
Installer le serveur VMM et la console d’administration
Un agent du règlement de démarrage du dispositif de surveillance virtuelle peut ensuite protéger l'état et vider n'importe quel matériel défectueux.
Installer et configurer le portail libre-service VMM
Configurer l’intégration d’Operations Manager et de VMM.
On l’appelle aussi parfois Virtual Machine Monitor (VMM).
Des modes de réalisation de l'invention exécutent un premier gestionnaire de machine virtuelle (VMM) afin de virtualiser un matériel de système.
Connexion à distance Accorde l’autorisation de se connecter à leurs ordinateurs virtuels à partir de la console VMM, le portail libre-service VMM ou App Controller membres.
Requêtes fréquentes anglais :1-200, -1k, -2k, -3k, -4k, -5k, -7k, -10k, -20k, -40k, -100k, -200k, -500k, -1000k,
Requêtes fréquentes français :1-200, -1k, -2k, -3k, -4k, -5k, -7k, -10k, -20k, -40k, -100k, -200k, -500k, -1000k,
Traduction Translation Traducción Übersetzung Tradução Traduzione Traducere Vertaling Tłumaczenie Mετάφραση Oversættelse Översättning Käännös Aistriúchán Traduzzjoni Prevajanje Vertimas Tõlge Preklad Fordítás Tulkojumi Превод Překlad Prijevod 翻訳 번역 翻译 Перевод