| 摘要 | 第5-6页 |
| ABSTRACT | 第6-7页 |
| 缩略语对照表 | 第11-15页 |
| 第一章 绪论 | 第15-19页 |
| 1.1 研究背景 | 第15页 |
| 1.2 研究现状 | 第15-17页 |
| 1.2.1 虚拟机自省技术 | 第15-16页 |
| 1.2.2 基于虚拟机自省的安全框架 | 第16-17页 |
| 1.3 论文的主要工作 | 第17页 |
| 1.4 论文组织结构 | 第17-19页 |
| 第二章 虚拟机自省相关技术研究 | 第19-33页 |
| 2.1 虚拟化简介 | 第19-23页 |
| 2.1.1 虚拟化定义 | 第19-20页 |
| 2.1.2 虚拟化技术分类 | 第20-23页 |
| 2.2 主流虚拟机监视器介绍分析 | 第23-25页 |
| 2.2.1 XEN | 第24页 |
| 2.2.2 KVM | 第24-25页 |
| 2.2.3 VMware | 第25页 |
| 2.3 基于虚拟机自省的安全框架 | 第25-31页 |
| 2.3.1 基于虚拟机自省的安全框架概述 | 第25-26页 |
| 2.3.2 VMwatcher | 第26-27页 |
| 2.3.3 Ether | 第27-28页 |
| 2.3.4 Nirto | 第28-30页 |
| 2.3.5 Shadow Context | 第30-31页 |
| 2.4 本章小结 | 第31-33页 |
| 第三章 虚拟化环境安全问题研究以及系统设计 | 第33-51页 |
| 3.1 虚拟化环境安全特点分析 | 第33页 |
| 3.2 虚拟化环境下的主要安全问题分析 | 第33-36页 |
| 3.2.1 虚拟机监视器设计缺陷 | 第33-34页 |
| 3.2.2 虚拟机之间通信引发的安全问题 | 第34-35页 |
| 3.2.3 管理平台漏洞 | 第35页 |
| 3.2.4 恶意软件问题 | 第35-36页 |
| 3.3 系统分析与设计 | 第36-49页 |
| 3.3.1 需求分析 | 第36-37页 |
| 3.3.2 总体设计 | 第37-38页 |
| 3.3.3 数据采集模块设计 | 第38页 |
| 3.3.4 数据检测模块设计 | 第38-49页 |
| 3.3.5 记录响应模块设计 | 第49页 |
| 3.4 本章小结 | 第49-51页 |
| 第四章 基于虚拟机自省的虚拟环境安全机制原型系统实现 | 第51-63页 |
| 4.1 数据采集模块实现 | 第51页 |
| 4.2 数据检测模块实现 | 第51-61页 |
| 4.2.1 ARP缓存检测模块实现 | 第51-53页 |
| 4.2.2 网络信息检测模块实现 | 第53页 |
| 4.2.3 proc文件系统检测模块实现 | 第53-54页 |
| 4.2.4 中断描述符表检测模块实现 | 第54-56页 |
| 4.2.5 可加载内核模块检测模块实现 | 第56页 |
| 4.2.6 系统调用表检测模块实现 | 第56-58页 |
| 4.2.7 TTY检测模块实现 | 第58-59页 |
| 4.2.8 网卡混杂模式检测模块实现 | 第59页 |
| 4.2.9 进程非法权限提升检测模块实现 | 第59-60页 |
| 4.2.10 基于文件的Rootkit检测模块实现 | 第60-61页 |
| 4.3 记录响应模块实现 | 第61页 |
| 4.4 本章小结 | 第61-63页 |
| 第五章 系统测试与分析 | 第63-71页 |
| 5.1 测试环境 | 第63-64页 |
| 5.2 系统测试使用的软件 | 第64页 |
| 5.3 系统测试与分析 | 第64-70页 |
| 5.3.1 主动检测功能测试 | 第65-68页 |
| 5.3.2 事件通知功能测试 | 第68页 |
| 5.3.3 响应功能测试 | 第68-69页 |
| 5.3.4 性能损耗测试 | 第69-70页 |
| 5.3.5 测试结果分析 | 第70页 |
| 5.4 本章小结 | 第70-71页 |
| 第六章 总结与展望 | 第71-73页 |
| 6.1 论文工作总结 | 第71页 |
| 6.2 下一步工作展望 | 第71-73页 |
| 参考文献 | 第73-77页 |
| 致谢 | 第77-79页 |
| 作者简介 | 第79-80页 |