首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于虚拟化技术的内核代码保护机制

摘要第1-6页
Abstract第6-12页
第1章 绪论第12-19页
   ·课题背景与意义第12页
   ·操作系统安全研究现状.第12-18页
     ·防火墙第12-13页
     ·入侵检测系统第13-14页
     ·入侵恢复系统第14-16页
     ·安全操作系统第16-17页
     ·传统方法的局限第17-18页
   ·本文的组织结构第18-19页
第2章 虚拟化系统的设计第19-33页
   ·引言第19页
   ·虚拟化技术简介第19-20页
   ·Xen 的内存虚拟化第20-24页
     ·影子页表第21-23页
     ·影子页表的实现第23页
     ·缺页的处理第23-24页
   ·基于虚拟机内省的入侵检测系统第24-26页
   ·基于虚拟化技术的入侵恢复系统第26-28页
   ·SecVisor:利用虚拟化技术保护操作系统第28-30页
   ·虚拟化技术的其他应用第30-31页
     ·绕过Checksum 机制的研究第30页
     ·防止缓冲区溢出攻击第30-31页
   ·虚拟化系统设计和实现中的关键问题第31-32页
   ·小结第32-33页
第3章 ROOTKIT 技术及体系结构相关知识第33-38页
   ·Rootkit 技术简介第33页
   ·哈佛体系结构第33-34页
   ·地址翻译机制和TLB第34-36页
     ·X86 CPU/Linux 上的地址翻译第34-35页
     ·TLB 和CPU 流水线第35-36页
   ·小结第36-38页
第4章 基于哈佛体系结构的虚拟化系统第38-46页
   ·引言第38页
   ·威胁模型第38-39页
   ·系统的设计与实现第39-44页
     ·虚拟化系统的实现层次和级别第39-40页
     ·一种基于哈佛体系结构的方法第40-41页
     ·预期目标第41页
     ·系统的总体设计第41-42页
     ·核心算法描述第42-44页
   ·与 SecVisor 的区别第44-45页
   ·小结第45-46页
第5章 实验分析第46-57页
   ·实验环境第46-50页
     ·硬件环境第46页
     ·软件环境第46-47页
     ·搭建测试环境第47-50页
   ·实验分析第50-54页
     ·性能影响第50-53页
     ·有效性验证第53-54页
   ·与 SecVisor 的对比第54-56页
     ·性能对比第54-55页
     ·功能对比第55-56页
     ·对比总结第56页
   ·小结第56-57页
结论第57-59页
参考文献第59-63页
致谢第63-64页
附录 A 攻读硕士学位期间所发表的学术论文目录第64-65页
附录 B 攻读硕士学位期间所参与的项目第65页

论文共65页,点击 下载论文
上一篇:潜在语义分析在互联网数据挖掘中的应用研究
下一篇:基于风险的工作流访问控制优化研究