首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

虚拟平台中Inter-VM安全研究

摘要第4-5页
ABSTRACT第5页
LIST OF TABLES第8-9页
LIST OF FIGURES第9-11页
Chapter 1 INTRODUCTION第11-18页
    1.1 Backgrounds and Motivation第11-12页
    1.2 Virtualization and Security第12-15页
        1.2.1 Virtualization Fundamentals第12-13页
        1.2.2 Focusing on Security第13-15页
    1.3 Goals and Contributions第15-17页
    1.4 Dissertation Organizations第17-18页
Chapter 2 LITERATURE REVIEW第18-34页
    2.1 Inter-VM Security Analysis第18-23页
        2.1.1 Xen VMM第18-20页
        2.1.2 Attack Vectors第20-23页
    2.2 Virtual Machine Monitoring and Virtual Machine Introspection第23-27页
    2.3 Anomaly Detection of Hyper-Call Vs. System Call第27-32页
        2.3.1 Anomaly Detection Related第28页
        2.3.2 Hypercalls Vs. System Calls第28-32页
    2.4 Pitfalls of Current Work第32-33页
    2.5 Chapter Summary第33-34页
Chapter 3 VM MONITORING AND ANOMALY DETECTION USING VM INTROSPECTION第34-50页
    3.1 Prototype Design第34-37页
    3.2 VM Monitoring and Introspection第37-43页
        3.2.1 Introspection Architecture第38-39页
        3.2.2 VM Status Monitoring第39-40页
        3.2.3 VM System Call Interception第40-41页
        3.2.4 Domain Hypercall Interception第41-43页
    3.3 Anomaly Detection第43-48页
        3.3.1 Normal Behavior Profile第43-46页
        3.3.2 Further Verification第46-48页
    3.4 Log and Response第48-49页
    3.5 Summary第49-50页
Chapter 4 IMPLEMENTATION AND EVALUATION第50-66页
    4.1 Prototype Implementation第50-59页
        4.1.1 Virtualization Architecture Establishment第50-52页
        4.1.2 Introspection Record第52-56页
        4.1.3 Anomaly Detection第56-58页
        4.1.4 Log and Response第58-59页
    4.2 Evaluation and Optimization第59-65页
        4.2.1 Performance and Correctness第59-62页
        4.2.2 Optimization on Introspection Performance第62-65页
    4.3 Summary第65-66页
CONCLUSION AND FUTURE WORK第66-68页
REFERENCES第68-71页
APPENDICES第71-74页
攻读学位期间发表的论文及其它成果第74-76页
ACKNOWLEDGEMENT第76页

论文共76页,点击 下载论文
上一篇:基于自然标注的文本分类
下一篇:基于隐含马尔可夫模型的计算机唇读算法研究