摘要 | 第1-6页 |
Abstract | 第6-7页 |
目录 | 第7-9页 |
图表索引 | 第9-11页 |
第1章 绪论 | 第11-17页 |
·研究背景和意义 | 第11-12页 |
·研究历史和现状 | 第12-15页 |
·研究历史 | 第12页 |
·研究现状 | 第12-15页 |
·研究内容和结构安排 | 第15-17页 |
·研究内容 | 第15-16页 |
·结构安排 | 第16-17页 |
第2章 涉及的相关知识基础 | 第17-30页 |
·引言 | 第17页 |
·Xen 虚拟化平台 | 第17-25页 |
·虚拟机与虚拟机监视器 | 第17-19页 |
·Xen 体系架构 | 第19-22页 |
·Xen 虚拟化机制 | 第22-25页 |
·Rootkit 技术 | 第25-29页 |
·Windows Rootkit 技术 | 第25-26页 |
·Linux Rootkit 技术 | 第26-29页 |
·小结 | 第29-30页 |
第3章 基于 VMM 的 Rootkit 多维度检测模型 | 第30-50页 |
·引言 | 第30页 |
·主要技术与方法分析 | 第30-34页 |
·XenAccess 模型 | 第30-32页 |
·VMDetector 模型 | 第32-33页 |
·ComMon 模型 | 第33-34页 |
·多维度检测模型 | 第34-40页 |
·模型框架 | 第34-35页 |
·Rootkit 检测 | 第35-37页 |
·综合分析 | 第37-39页 |
·VM 监测 | 第39页 |
·网络监测和语义重构 | 第39-40页 |
·原型系统设计与实现 | 第40-45页 |
·系统总体设计 | 第40-42页 |
·关键功能模块实现 | 第42-45页 |
·实验及分析 | 第45-49页 |
·实验目的和数据源 | 第45-46页 |
·实验环境和条件 | 第46页 |
·评价方法 | 第46页 |
·实验过程和参数 | 第46-47页 |
·实验结果及分析 | 第47-49页 |
·小结 | 第49-50页 |
第4章 基于 VMM 的 Rootkit 普适性防护模型 | 第50-68页 |
·引言 | 第50页 |
·主要技术与方法分析 | 第50-53页 |
·Lares 模型 | 第50-51页 |
·“In-VM”模型 | 第51-52页 |
·OSiris 模型 | 第52-53页 |
·普适性防护模型 | 第53-59页 |
·模型框架 | 第53-54页 |
·VM 信息获取 | 第54页 |
·语义重构 | 第54-57页 |
·内存保护 | 第57-59页 |
·原型系统设计与实现 | 第59-63页 |
·系统总体设计 | 第59-60页 |
·关键功能模块实现 | 第60-63页 |
·实验及分析 | 第63-67页 |
·实验目的和数据源 | 第63-64页 |
·实验环境和条件 | 第64-65页 |
·评价方法 | 第65页 |
·实验过程和参数 | 第65-66页 |
·实验结果及分析 | 第66-67页 |
·小结 | 第67-68页 |
第5章 结束语 | 第68-70页 |
·全文总结 | 第68-69页 |
·工作展望 | 第69-70页 |
参考文献 | 第70-75页 |
学习期间发表的学术论文与研究成果清单 | 第75-76页 |
致谢 | 第76页 |