Um hipervisor X64 realmente simples e leve escrito em C para processadores Intel.
O KSM possui um mecanismo de introspecção de memória física independente e um espaço de usuários e a virtualização da memória física que pode ser ativada no Compiletime.
Atualmente, o KSM é executado em kernels Windows e Linux nativamente e pretende oferecer suporte a MacOS até 2017, se você deseja portar KSM, consulte Documentation/SPEC.rst para obter mais informações.
Nota : Você pode encontrar binários pré -compilados do Windows 10 aqui.
Ao contrário de outros hipervisores (por exemplo, KVM, Xen, etc.), o objetivo da KSM não é executar outros sistemas operacionais; em vez disso, o KSM pode ser usado como uma camada extra de proteção ao sistema operacional em execução existente. Esse tipo de virtualização é geralmente visto em antivírus, ou caixa de sandboxadores ou mesmo vírus. O KSM também suporta o ninho, o que significa que pode emular outras ferramentas de virtualização assistida por hardware (VT-X).
Poucos exemplos modulares estão incluídos para ilustrar o uso, esses são:
epage.c - Um mecanismo de folha de página do Shadow Executale usando vários EPTP.introspect.c - Um pequeno e estúpido mecanismo de introspecção de memória física usando EPT.sandbox.c - Uma caixa de sandbox de memória física pequena, incompleta e simples.Consulte Documentação/Building.RST sobre como ativar esses módulos durante a construção.
Sinta -se à vontade para usar os problemas do GitHub, existe um modelo de problema para ajudá -lo a arquivar as coisas conforme necessário.
GPL V2, consulte o arquivo de licença. Observe que algum código é de terceira parte, respectivas licenças e/ou direitos autorais devem estar lá, se você pensa o contrário, fique à vontade para me enviar um e -mail.