基于虚拟化的安全性怎么关闭,无法开启虚拟机!

基于虚拟化的安全性怎么关闭
禁用 Credential Guard 或 Device Guard

常规方法无法关闭的情况下观看此文章

试过关闭服务等操作依然无效如下:

在这里插入图片描述
链接: 下载地址(微软的网站,有点慢).

下载后解压如下:

在这里插入图片描述

然后win+X 以管理员身份运行PowerShell:

在这里插入图片描述

在powershell中执行 :

set-ExecutionPolicy RemoteSigned.

然后输入:Y.

在这里插入图片描述

然后输入: “Set-location” + " 此处替换为文件所在路径" 如下:

在这里插入图片描述

然后执行: .\DG_Readiness_Tool_v3.6.ps1 -Disable

在这里插入图片描述

然后一分钟后自动关机重启

重启后摁:F3

在这里插入图片描述
在这里插入图片描述

然后就关闭了基于虚拟化的安全性

在这里插入图片描述

虚拟化架构中良好的隔离性、相对于操作系统来说更高的抽象层次以及更小的可信计算基等特性为解决安全领域中的旧难題提供了新思路。但是虛拟化技术在为用户带来方便的同时,也为恶意程序提供了更多的攻击路径以及攻击面,虚拟化安全问题亟待解Rootkit攻击是虚拟化安全面临的主要威胁之一,恶意程序利用 Rootkit技术隐藏自身来躲避安全工具的监测,并且利用系统的缺陷攻击系统。而内核级 Rootkit运行于内核空间,具备更高的权限,它通过对虚拟机内核完整性的破坏试图控制整个系统运行严重威胁着虚拟机内核的安全。   针对虚拟机内核完整性保护问题,提出了一种被动保护的方式,利用硬件虚拟化扩展机制截获特权指令、敏感指令和中断。为了保护内核数据、代码以及关键寄存器方面为关键的内核数据与代码创建隔离的IEPT页表并设置页表的访问权限,使其运行在独立隔离的地址空间内。一方面利用硬件虚拟化的“陷入”机制使得关键寄存器一旦被篡改便下陷到VMM,阻止内核级 Rootkit的恶意攻击,保障内核数据的完整性在虛拟机内核完整性检测方面,提出了一种主动检测隐藏进程的方法,通过监控内核动态数据的内存分配与释放,构建内棱对象的映射关系,通过截获系统调用,构建目标虚拟机的进程视图,通过交叉对比的方式发现隐藏进程。   本文提出的虚拟机内核数据完整性保护与检测模块从被动监控与主动检测两方正保障了运行时的虛拟机内核数据的完整性。实验结果表明本文方法能够检测出常见的内核级 Rootkit,并能阻止其对系统的恶意篡改,性能开销控制在6%以内,在提升安全性的同时,不会对性能产生明显的影响
评论 26
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值