首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于Xen虚拟化的内核态rootkit检测

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·研究背景第7-8页
   ·研究现状第8-9页
   ·论文的研究工作和内容安排第9-11页
第二章 内核态 rootkit 及 Xen 虚拟化第11-23页
   ·Linux 内核分析第11-15页
     ·内核结构第11-12页
     ·Linux 内存访问机制第12-13页
     ·Linux 中断或异常处理第13-15页
     ·Linux 系统调用第15页
   ·内核态 rootkit 攻击原理第15-19页
     ·攻击系统调用服务函数第16页
     ·攻击系统调用表第16-18页
     ·攻击系统调用入口函数第18页
     ·攻击中断描述符表第18页
     ·存在形式第18-19页
   ·Xen 虚拟化技术第19-22页
     ·Xen 体系结构第19-21页
     ·Xen 的内存虚拟化第21-22页
     ·Xen 的 libxc 库第22页
   ·本章小结第22-23页
第三章 检测方法的研究与设计第23-31页
   ·总体思路第23-25页
   ·rootkit 检测机制的设计第25-27页
   ·rootkit 检测信息的获取第27-29页
   ·本章小结第29-31页
第四章 检测系统的实现第31-49页
   ·系统整体框架第31-32页
   ·DomainU 访问接口层第32-40页
     ·DomainU 访问接口层功能第32-33页
     ·模拟非 PAE 下地址转换第33-36页
     ·模拟 PAE 下地址转换第36-40页
   ·完整性检测第40-43页
   ·隐藏进程检测第43-45页
   ·实验结果第45-48页
     ·实验环境第45页
     ·测试结果第45-48页
     ·结果分析第48页
   ·本章小结第48-49页
第五章 总结与展望第49-51页
   ·论文总结第49页
   ·展望第49-51页
致谢第51-53页
参考文献第53-55页
申请专利情况第55页
参加科研情况第55-56页

论文共56页,点击 下载论文
上一篇:基于NoSQL的大数据处理的研究
下一篇:基于概率分布相似性的不确定数据聚类算法研究