Murer, Fabio
(2025)
Experiments on KVM-based system call virtualization.
[Laurea], Università di Bologna, Corso di Studio in
Informatica [L-DM270]
Documenti full-text disponibili:
Abstract
Le tecnologie di virtualizzazione hanno trasformato il modo in cui i moderni
sistemi informatici vengono progettati, gestiti e messi in sicurezza. Tradizionalmente,
le macchine virtuali di sistema offrono un forte isolamento emulando
intere piattaforme hardware, ma ciò comporta un notevole carico in termini di
prestazioni e risorse. Al contrario, le macchine virtuali di processo e le soluzioni
basate su container forniscono una virtualizzazione leggera e modulare, ma si
basano tipicamente su meccanismi software di intercettazione delle system call
che possono introdurre degradazioni di prestazione e meno garanzie di sicurezza.
Questa tesi presenta una nuova architettura che colma il divario tra questi due paradigmi
applicando la virtualizzazione hardware alle macchine virtuali di processo.
Ispirandosi al modello VUOS, il sistema proposto esegue applicazioni Linux non
modificate all’interno di una macchina virtuale minimale basata su KVM, con un
hypervisor in spazio utente responsabile dell’intercettazione e della gestione delle
system call. Eliminando il bisogno di un kernel nel sistema ospite e sfruttando le
funzionalità di virtualizzazione hardware, questo approccio permette di ottenere
sandboxing efficiente e sicuro a livello di processo, consentendo inoltre la modifica
dinamica della visione di sistema dell’applicazione.
Abstract
Le tecnologie di virtualizzazione hanno trasformato il modo in cui i moderni
sistemi informatici vengono progettati, gestiti e messi in sicurezza. Tradizionalmente,
le macchine virtuali di sistema offrono un forte isolamento emulando
intere piattaforme hardware, ma ciò comporta un notevole carico in termini di
prestazioni e risorse. Al contrario, le macchine virtuali di processo e le soluzioni
basate su container forniscono una virtualizzazione leggera e modulare, ma si
basano tipicamente su meccanismi software di intercettazione delle system call
che possono introdurre degradazioni di prestazione e meno garanzie di sicurezza.
Questa tesi presenta una nuova architettura che colma il divario tra questi due paradigmi
applicando la virtualizzazione hardware alle macchine virtuali di processo.
Ispirandosi al modello VUOS, il sistema proposto esegue applicazioni Linux non
modificate all’interno di una macchina virtuale minimale basata su KVM, con un
hypervisor in spazio utente responsabile dell’intercettazione e della gestione delle
system call. Eliminando il bisogno di un kernel nel sistema ospite e sfruttando le
funzionalità di virtualizzazione hardware, questo approccio permette di ottenere
sandboxing efficiente e sicuro a livello di processo, consentendo inoltre la modifica
dinamica della visione di sistema dell’applicazione.
Tipologia del documento
Tesi di laurea
(Laurea)
Autore della tesi
Murer, Fabio
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
virtualizzazione,KVM,Linux,process virtualization,virtualizzazione hardware,partial virtualization
Data di discussione della Tesi
31 Ottobre 2025
URI
Altri metadati
Tipologia del documento
Tesi di laurea
(NON SPECIFICATO)
Autore della tesi
Murer, Fabio
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
virtualizzazione,KVM,Linux,process virtualization,virtualizzazione hardware,partial virtualization
Data di discussione della Tesi
31 Ottobre 2025
URI
Statistica sui download
Gestione del documento: