云环境下多层次粒度可控的安全审计方法研究
摘要 | 第4-5页 |
Abstract | 第5页 |
第1章 绪论 | 第8-13页 |
1.1 课题的来源及研究目的和意义 | 第8-10页 |
1.2 国内外研究现状分析 | 第10-11页 |
1.3 本课题研究内容及组织架构 | 第11-13页 |
第2章 安全审计技术 | 第13-23页 |
2.1 传统的安全审计技术 | 第13-15页 |
2.2 云环境下的安全审计 | 第15-16页 |
2.3 VMI虚拟机自省技术 | 第16-17页 |
2.4 系统调用劫持技术 | 第17-22页 |
2.4.1 系统调用机制 | 第18页 |
2.4.2 系统调用相关数据结构 | 第18-19页 |
2.4.3 系统调用劫持原理及方法 | 第19-22页 |
2.5 本章小结 | 第22-23页 |
第3章 多层次安全审计方法 | 第23-34页 |
3.1 OS层的安全审计方法研究 | 第24-26页 |
3.1.1 虚拟机层系统调用劫持 | 第24-25页 |
3.1.2 审计程序隐藏 | 第25-26页 |
3.2 VMM层的安全审计方法研究 | 第26-29页 |
3.2.1 VMM层系统调用劫持 | 第26-28页 |
3.2.2 系统调用劫持优化设计 | 第28-29页 |
3.3 多层次的审计数据关联方法研究 | 第29-33页 |
3.3.1 多层次审计日志汇总 | 第30-31页 |
3.3.2 审计信息关联设计 | 第31-33页 |
3.4 本章小结 | 第33-34页 |
第4章 粒度可控的安全审计方法 | 第34-50页 |
4.1 系统调用分类 | 第35-39页 |
4.2 预定义规则库设计 | 第39-40页 |
4.2.1 规则库的设计与建立 | 第39页 |
4.2.2 预定义规则库设计 | 第39-40页 |
4.2.3 规则库的精简设计 | 第40页 |
4.3 审计粒度调控方法研究 | 第40-45页 |
4.3.1 以系统调用为粒度的按需审计模型 | 第41-44页 |
4.3.2 以进程为粒度的按需审计模型 | 第44页 |
4.3.3 以用户id为粒度的按需审计模型 | 第44-45页 |
4.4 微基准性能评估 | 第45-49页 |
4.5 本章小结 | 第49-50页 |
第5章 安全审计系统的设计实现与测试 | 第50-60页 |
5.1 系统设计 | 第50-53页 |
5.1.1 安全审计系统体系架构 | 第50-52页 |
5.1.2 安全审计系统工作流程 | 第52-53页 |
5.2 系统部署及测试 | 第53-59页 |
5.2.1 系统部署环境 | 第53页 |
5.2.2 功能测试 | 第53-58页 |
5.2.3 整体性能测试 | 第58-59页 |
5.3 本章小结 | 第59-60页 |
结论 | 第60-62页 |
参考文献 | 第62-67页 |
致谢 | 第67页 |