首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于VMM的Rootkit检测及防护模型研究

摘要第1-6页
Abstract第6-7页
目录第7-9页
图表索引第9-11页
第1章 绪论第11-17页
   ·研究背景和意义第11-12页
   ·研究历史和现状第12-15页
     ·研究历史第12页
     ·研究现状第12-15页
   ·研究内容和结构安排第15-17页
     ·研究内容第15-16页
     ·结构安排第16-17页
第2章 涉及的相关知识基础第17-30页
   ·引言第17页
   ·Xen 虚拟化平台第17-25页
     ·虚拟机与虚拟机监视器第17-19页
     ·Xen 体系架构第19-22页
     ·Xen 虚拟化机制第22-25页
   ·Rootkit 技术第25-29页
     ·Windows Rootkit 技术第25-26页
     ·Linux Rootkit 技术第26-29页
   ·小结第29-30页
第3章 基于 VMM 的 Rootkit 多维度检测模型第30-50页
   ·引言第30页
   ·主要技术与方法分析第30-34页
     ·XenAccess 模型第30-32页
     ·VMDetector 模型第32-33页
     ·ComMon 模型第33-34页
   ·多维度检测模型第34-40页
     ·模型框架第34-35页
     ·Rootkit 检测第35-37页
     ·综合分析第37-39页
     ·VM 监测第39页
     ·网络监测和语义重构第39-40页
   ·原型系统设计与实现第40-45页
     ·系统总体设计第40-42页
     ·关键功能模块实现第42-45页
   ·实验及分析第45-49页
     ·实验目的和数据源第45-46页
     ·实验环境和条件第46页
     ·评价方法第46页
     ·实验过程和参数第46-47页
     ·实验结果及分析第47-49页
   ·小结第49-50页
第4章 基于 VMM 的 Rootkit 普适性防护模型第50-68页
   ·引言第50页
   ·主要技术与方法分析第50-53页
     ·Lares 模型第50-51页
     ·“In-VM”模型第51-52页
     ·OSiris 模型第52-53页
   ·普适性防护模型第53-59页
     ·模型框架第53-54页
     ·VM 信息获取第54页
     ·语义重构第54-57页
     ·内存保护第57-59页
   ·原型系统设计与实现第59-63页
     ·系统总体设计第59-60页
     ·关键功能模块实现第60-63页
   ·实验及分析第63-67页
     ·实验目的和数据源第63-64页
     ·实验环境和条件第64-65页
     ·评价方法第65页
     ·实验过程和参数第65-66页
     ·实验结果及分析第66-67页
   ·小结第67-68页
第5章 结束语第68-70页
   ·全文总结第68-69页
   ·工作展望第69-70页
参考文献第70-75页
学习期间发表的学术论文与研究成果清单第75-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:FRFT-OFDM系统峰均比抑制技术研究
下一篇:多波段图像融合算法研究与实现