首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

虚拟计算环境下系统安全增强方法研究

本文研究得到以下基金项目支持第5-6页
创新点第6-13页
摘要第13-15页
Abstract第15-16页
1 绪论第17-33页
    1.1 研究背景和意义第17-18页
    1.2 系统虚拟化技术第18-27页
        1.2.1 系统虚拟化的概念与特点第19-21页
        1.2.2 系统虚拟化技术分类第21-23页
        1.2.3 系统虚拟化技术的实现第23-27页
    1.3 系统虚拟化的安全优势和不足之处第27-28页
    1.4 研究内容和主要贡献第28-30页
    1.5 论文组织结构第30-33页
2 基于信任扩展的可信虚拟平台设计与构建第33-57页
    2.1 可信计算第33-39页
        2.1.1 可信计算的基本思想第33-35页
        2.1.2 可信计算的基本功能第35-36页
        2.1.3 可信软件栈第36-37页
        2.1.4 可信平台的密钥和证书第37页
        2.1.5 可信计算在虚拟化中的应用第37-39页
    2.2 XEN的虚拟可信平台模块第39-42页
        2.2.1 Xen的虚拟可信平台模块架构第39-41页
        2.2.2 Xen的可信虚拟平台存在的不足第41-42页
    2.3 可信虚拟平台的设计第42-50页
        2.3.1 信任链的扩展第42-45页
        2.3.2 可信证书链的扩展第45-47页
        2.3.3 可信虚拟平台的远程证明迭代模型第47-48页
        2.3.4 可信虚拟平台的密钥管理第48-49页
        2.3.5 可信虚拟平台的透明密封存储第49-50页
    2.4 可信虚拟平台的实现与实验验证第50-56页
        2.4.1 虚拟TPM的信任链扩展第50-52页
        2.4.2 可信证书链的扩展第52页
        2.4.3 系统测试第52-56页
    2.5 本章小结第56-57页
3 可信虚拟平台下系统安全监控方法研究第57-85页
    3.1 相关研究工作第57-60页
        3.1.1 基于虚拟化安全监控的分类第57-59页
        3.1.2 现有安全监控方法的局限性第59-60页
    3.2 基于虚拟机自省机制的安全监控方法第60-75页
        3.2.1 安全监控架构的目标与原则第60-61页
        3.2.2 系统调用的监控第61-64页
        3.2.3 进程监控及语义重构第64-68页
        3.2.4 内核模块的监控第68-70页
        3.2.5 进程网络连接和网络数据包的监控第70-75页
    3.3 安全监控系统的实验验证与性能分析第75-83页
        3.3.1 功能测试第75-80页
        3.3.2 性能测试与分析第80-83页
    3.4 本章小结第83-85页
4 基于虚拟化监控的系统安全增强技术研究第85-101页
    4.1 相关研究工作第85-88页
    4.2 隐藏进程识别与管理第88-94页
        4.2.1 隐藏进程的检测方法第89-90页
        4.2.2 隐藏进程的管理第90-92页
        4.2.3 功能测试第92-94页
    4.3 可信虚拟域的设计与构建第94-100页
        4.3.1 可信虚拟域的架构第95-96页
        4.3.2 可信虚拟域的功能实现第96-98页
        4.3.3 可信虚拟域的通信流程第98-99页
        4.3.4 可信虚拟域的性能测试第99-100页
    4.4 本章小结第100-101页
5 虚拟平台下特权优化分解及内存隐私保护研究第101-121页
    5.1 虚拟化技术带来的安全风险第101-102页
    5.2 虚拟机监视器XEN第102-104页
    5.3 XEN系统可信计算基的优化第104-105页
    5.4 管理域的特权优化分解第105-111页
        5.4.1 特权集合的分解与移植第105-107页
        5.4.2 特权虚拟域的创建与启动第107-108页
        5.4.3 特权虚拟域间的信息交互第108-110页
        5.4.4 特权域分解的功能测试第110-111页
    5.5 应用程序的内存隐私保护方案第111-120页
        5.5.1 AMP~2系统原理第112-114页
        5.5.2 AMP~2系统的设计第114-115页
        5.5.3 AMP~2系统的实现第115-117页
        5.5.4 AMP~2系统的安全性分析及性能测试第117-120页
    5.6 本章小结第120-121页
6 总结与展望第121-123页
参考文献第123-131页
攻博期间的科研成果第131-133页
致谢第133页

论文共133页,点击 下载论文
上一篇:参与式民主与经济发展方式转变的关联性研究--基于中国的实践
下一篇:国际法遵守理论与实践的新发展