摘要 | 第4-5页 |
ABSTRACT | 第5页 |
LIST OF TABLES | 第8-9页 |
LIST OF FIGURES | 第9-11页 |
Chapter 1 INTRODUCTION | 第11-18页 |
1.1 Backgrounds and Motivation | 第11-12页 |
1.2 Virtualization and Security | 第12-15页 |
1.2.1 Virtualization Fundamentals | 第12-13页 |
1.2.2 Focusing on Security | 第13-15页 |
1.3 Goals and Contributions | 第15-17页 |
1.4 Dissertation Organizations | 第17-18页 |
Chapter 2 LITERATURE REVIEW | 第18-34页 |
2.1 Inter-VM Security Analysis | 第18-23页 |
2.1.1 Xen VMM | 第18-20页 |
2.1.2 Attack Vectors | 第20-23页 |
2.2 Virtual Machine Monitoring and Virtual Machine Introspection | 第23-27页 |
2.3 Anomaly Detection of Hyper-Call Vs. System Call | 第27-32页 |
2.3.1 Anomaly Detection Related | 第28页 |
2.3.2 Hypercalls Vs. System Calls | 第28-32页 |
2.4 Pitfalls of Current Work | 第32-33页 |
2.5 Chapter Summary | 第33-34页 |
Chapter 3 VM MONITORING AND ANOMALY DETECTION USING VM INTROSPECTION | 第34-50页 |
3.1 Prototype Design | 第34-37页 |
3.2 VM Monitoring and Introspection | 第37-43页 |
3.2.1 Introspection Architecture | 第38-39页 |
3.2.2 VM Status Monitoring | 第39-40页 |
3.2.3 VM System Call Interception | 第40-41页 |
3.2.4 Domain Hypercall Interception | 第41-43页 |
3.3 Anomaly Detection | 第43-48页 |
3.3.1 Normal Behavior Profile | 第43-46页 |
3.3.2 Further Verification | 第46-48页 |
3.4 Log and Response | 第48-49页 |
3.5 Summary | 第49-50页 |
Chapter 4 IMPLEMENTATION AND EVALUATION | 第50-66页 |
4.1 Prototype Implementation | 第50-59页 |
4.1.1 Virtualization Architecture Establishment | 第50-52页 |
4.1.2 Introspection Record | 第52-56页 |
4.1.3 Anomaly Detection | 第56-58页 |
4.1.4 Log and Response | 第58-59页 |
4.2 Evaluation and Optimization | 第59-65页 |
4.2.1 Performance and Correctness | 第59-62页 |
4.2.2 Optimization on Introspection Performance | 第62-65页 |
4.3 Summary | 第65-66页 |
CONCLUSION AND FUTURE WORK | 第66-68页 |
REFERENCES | 第68-71页 |
APPENDICES | 第71-74页 |
攻读学位期间发表的论文及其它成果 | 第74-76页 |
ACKNOWLEDGEMENT | 第76页 |