云环境下多层次粒度可控的安全审计方法研究
| 摘要 | 第4-5页 |
| Abstract | 第5页 |
| 第1章 绪论 | 第8-13页 |
| 1.1 课题的来源及研究目的和意义 | 第8-10页 |
| 1.2 国内外研究现状分析 | 第10-11页 |
| 1.3 本课题研究内容及组织架构 | 第11-13页 |
| 第2章 安全审计技术 | 第13-23页 |
| 2.1 传统的安全审计技术 | 第13-15页 |
| 2.2 云环境下的安全审计 | 第15-16页 |
| 2.3 VMI虚拟机自省技术 | 第16-17页 |
| 2.4 系统调用劫持技术 | 第17-22页 |
| 2.4.1 系统调用机制 | 第18页 |
| 2.4.2 系统调用相关数据结构 | 第18-19页 |
| 2.4.3 系统调用劫持原理及方法 | 第19-22页 |
| 2.5 本章小结 | 第22-23页 |
| 第3章 多层次安全审计方法 | 第23-34页 |
| 3.1 OS层的安全审计方法研究 | 第24-26页 |
| 3.1.1 虚拟机层系统调用劫持 | 第24-25页 |
| 3.1.2 审计程序隐藏 | 第25-26页 |
| 3.2 VMM层的安全审计方法研究 | 第26-29页 |
| 3.2.1 VMM层系统调用劫持 | 第26-28页 |
| 3.2.2 系统调用劫持优化设计 | 第28-29页 |
| 3.3 多层次的审计数据关联方法研究 | 第29-33页 |
| 3.3.1 多层次审计日志汇总 | 第30-31页 |
| 3.3.2 审计信息关联设计 | 第31-33页 |
| 3.4 本章小结 | 第33-34页 |
| 第4章 粒度可控的安全审计方法 | 第34-50页 |
| 4.1 系统调用分类 | 第35-39页 |
| 4.2 预定义规则库设计 | 第39-40页 |
| 4.2.1 规则库的设计与建立 | 第39页 |
| 4.2.2 预定义规则库设计 | 第39-40页 |
| 4.2.3 规则库的精简设计 | 第40页 |
| 4.3 审计粒度调控方法研究 | 第40-45页 |
| 4.3.1 以系统调用为粒度的按需审计模型 | 第41-44页 |
| 4.3.2 以进程为粒度的按需审计模型 | 第44页 |
| 4.3.3 以用户id为粒度的按需审计模型 | 第44-45页 |
| 4.4 微基准性能评估 | 第45-49页 |
| 4.5 本章小结 | 第49-50页 |
| 第5章 安全审计系统的设计实现与测试 | 第50-60页 |
| 5.1 系统设计 | 第50-53页 |
| 5.1.1 安全审计系统体系架构 | 第50-52页 |
| 5.1.2 安全审计系统工作流程 | 第52-53页 |
| 5.2 系统部署及测试 | 第53-59页 |
| 5.2.1 系统部署环境 | 第53页 |
| 5.2.2 功能测试 | 第53-58页 |
| 5.2.3 整体性能测试 | 第58-59页 |
| 5.3 本章小结 | 第59-60页 |
| 结论 | 第60-62页 |
| 参考文献 | 第62-67页 |
| 致谢 | 第67页 |