인텔 프로세서 용으로 C로 작성된 정말 간단하고 가벼운 X64 하이퍼 바이저.
KSM에는 자체 포함 된 물리적 메모리 내성 엔진과 사용자 공간 물리적 메모리 가상화가있어 컴파일시에 활성화 할 수 있습니다.
현재 KSM은 Windows 및 Linux 커널에서 기본적으로 실행되며 2017 년까지 MacOS를 지원하는 것을 목표로합니다. KSM을 포트하려면 자세한 내용은 Documentation/SPEC.rst 참조하십시오.
참고 : 여기에서 Windows 10 사전 컴파일 된 바이너리를 찾을 수 있습니다.
다른 하이퍼 바이저 (예 : KVM, Xen 등)와 달리 KSM의 목적은 다른 운영 체제를 실행하는 것이 아니라 기존 실행중인 OS에 대한 추가 보호 계층으로 사용할 수 있습니다. 이러한 유형의 가상화는 일반적으로 바이러스 백신 또는 샌드 박테르 또는 바이러스에서 볼 수 있습니다. KSM은 또한 Nesting을 지원하므로 다른 하드웨어 보조 가상화 도구 (VT-X)를 모방 할 수 있습니다.
사용법을 설명하기 위해 몇 가지 모듈 식 예제가 포함되어 있습니다.
epage.c 여러 EPTP를 사용한 그림자 집행가 페이지 후크 메커니즘.introspect.c EPT를 사용한 작고 어리석은 물리적 메모리 내성 엔진.sandbox.c 작고 불완전하며 간단한 사용자 공간 물리적 메모리 샌드 박스.건물 중에 해당 모듈을 활성화하는 방법에 대해서는 Documentation/Building.rst를 참조하십시오.
GitHub 문제를 자유롭게 사용하십시오. 필요에 따라 물건을 제출하는 데 도움이되는 문제 템플릿이 있습니다.
GPL V2, 라이센스 파일을 참조하십시오. 일부 코드는 타사, 각각의 라이센스 및/또는 저작권이 있어야합니다. 그렇지 않으면 나에게 편지를 보내 주시기 바랍니다.