Ein wirklich einfacher und leichter X64 -Hypervisor, der in C für Intel -Prozessoren geschrieben wurde.
KSM verfügt über eine in sich geschlossene Introspektion und Benutzerspeicher-Virtualisierung des physischen Gedächtnisses, die in der Zusammenarbeit aktiviert werden kann.
Derzeit läuft KSM Documentation/SPEC.rst Windows und Linux -Kerneln nativ und beabsichtigt, macOS bis 2017 zu unterstützen.
HINWEIS : Hier finden Sie Windows 10 -vorkompilierte Binärdateien.
Im Gegensatz zu anderen Hypervisoren (z. B. KVM, Xen usw.) besteht der Zweck von KSM, andere Betriebssysteme nicht auszuführen, stattdessen kann KSM als zusätzliche Schutzschicht für das vorhandene laufende Betriebssystem verwendet werden. Diese Art der Virtualisierung ist normalerweise in Antiviren, Sandboxern oder sogar Viren zu sehen. KSM unterstützt auch die Verschachtelung, dh es kann andere hardwareunterstützte Virtualisierungstools (VT-X) nachahmen.
Nur wenige modulare Beispiele sind enthalten, um die Verwendung zu veranschaulichen. Dies sind:
epage.c - Ein Shadow Executale -Seiten -Hooking -Mechanismus unter Verwendung mehrerer EPTP.introspect.c - Eine kleine und dumme Introspektion des physischen Gedächtnisses mit EPT.sandbox.c - Eine kleine, unvollständige und einfache sandkäsespeicherische Benutzerspeicher.Siehe Dokumentation/Gebäude.
Fühlen Sie sich frei, Github -Probleme zu verwenden. Es gibt eine Problemvorlage, mit der Sie Dinge nach Bedarf einreichen können.
GPL V2, siehe Lizenzdatei. Beachten Sie, dass ein Code ThirdParty, die jeweiligen Lizenzen und/oder Urheberrechte sind, wenn Sie anders denken, können Sie mir gerne eine E -Mail senden.