首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化系统论文--监视、报警、故障诊断系统论文

基于VT/SVM与可信计算技术的安全增强虚拟机监控器设计与实现

摘要第1-4页
Abstract第4-9页
第1章 绪论第9-13页
   ·课题背景第9-10页
   ·研究意义与目的第10页
   ·我的工作第10-11页
   ·论文组织第11-12页
   ·本章小结第12-13页
第2章 相关技术综述第13-26页
   ·虚拟化技术介绍第13-21页
     ·解释执行和动态翻译第15-16页
     ·泛虚拟化第16-17页
     ·硬件虚拟化第17-21页
   ·可信计算技术介绍第21-23页
     ·可信证明第21-22页
     ·基于静态可信度量根的可信启动第22-23页
     ·基于动态可信度量根的可信启动第23页
   ·相关领域已有研究成果综述第23-24页
   ·本章小结第24-26页
第3章 xCerberus关键技术研究第26-30页
   ·安全威胁分析第26-27页
   ·可信启动与数据加解密机制第27页
   ·透明数据过滤与加解密第27-28页
   ·隔离执行接口第28页
   ·本章小结第28-30页
第4章 xCerberus设计与实现第30-57页
   ·总体结构第30-31页
   ·可信启动第31-37页
     ·xCerberus可信启动机制的设计第32-35页
     ·xCerberus可信启动机制的实现第35-37页
   ·内存虚拟化第37-44页
     ·xCerberus内存虚拟化设计第38-41页
     ·xCerberus内存虚拟化实现第41-44页
   ·PCI存储设备控制器发现与总线虚拟化第44-49页
   ·数据过滤与加解密第49-53页
     ·DMA设备虚拟化第49-52页
     ·xCerberus加解密机制第52-53页
   ·隔离执行接口第53-55页
   ·本章小结第55-57页
第5章 xCerberus评测第57-63页
   ·测试环境搭建第57-58页
   ·隔离执行环境接口测试第58-59页
   ·xCerberus性能测试第59-61页
   ·本章小结第61-63页
第6章 总结与展望第63-65页
参考文献第65-70页
攻读硕士学位期间主要的研究成果第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:遗传进化神经网络算法在分类问题中的设计和研究
下一篇:基于RTSP协议和H.264编码的网络视频监控系统的设计与实现