ksm
1.0.0
Intelプロセッサ用にCで書かれた、非常にシンプルで軽量のX64ハイパーバイザー。
KSMには、Compiletimeで有効にできる自己完結型の物理メモリ内省エンジンとユーザースペースの物理メモリ仮想化があります。
現在、KSMはWindowsおよびLinuxカーネルでネイティブに実行されており、KSMをポートしたい場合は、詳細についてはDocumentation/SPEC.rstを参照してください。
注:Windows 10 Precompiled Binariesはこちらをご覧ください。
他のハイパーバイザー(KVM、XENなど)とは異なり、KSMの目的は他のオペレーティングシステムを実行することではなく、KSMは既存の実行OSの追加の保護層として使用できます。このタイプの仮想化は、通常、アンチウイルス、またはサンドボクサー、さらにはウイルスで見られます。 KSMはネストをサポートしています。つまり、他のハードウェアアシスト仮想ツール(VT-X)をエミュレートできることを意味します。
使用法を説明するためのモジュラー例はほとんど含まれていません。それらは次のとおりです。
epage.c複数のeptpを使用したシャドウエグゼキュールページフックメカニズム。introspect.c eptを使用した小さく愚かな物理的記憶内省エンジン。sandbox.c小さな、不完全でシンプルなユーザースペースの物理メモリサンドボックス。構築中にこれらのモジュールを有効にする方法については、ドキュメント/building.rstを参照してください。
GitHubの問題を自由に使用してください。必要に応じて物事を提出するのに役立つ問題テンプレートがあります。
GPL V2、ライセンスファイルを参照してください。一部のコードはサードパーティであり、それぞれのライセンスおよび/または著作権が必要であることに注意してください。