首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向可控云计算的恶意行为分析与管控关键技术研究

摘要第4-7页
ABSTRACT第7-10页
主要缩略语及中英文对照第16-17页
第一章 绪论第17-26页
    1.1 云计算及其发展第17-18页
    1.2 可控云计算及其研究的必要性第18-19页
    1.3 国内外研究进展第19-21页
    1.4 本文的主要贡献第21-24页
        1.4.1 可控云计算面临的挑战第21-22页
        1.4.2 本文的主要贡献第22-24页
    1.5 本文内容及组织安排第24-26页
第二章 面向可控云计算的行为数据获取方法研究第26-44页
    2.1 引言第26-28页
    2.2 网络数据包捕获技术第28-30页
    2.3 基于虚拟机自省技术的主机行为数据获取方法第30-43页
        2.3.1 虚拟机自省技术分析第30-31页
        2.3.2 基于目标虚拟机的依赖型自省方法第31-33页
        2.3.3 基于安全虚拟机的依赖型自省方法第33-34页
        2.3.4 基于软件结构知识的独立型自省方法第34-38页
        2.3.5 基于硬件架构知识的独立型自省方法第38-41页
        2.3.6 比较与总结第41-43页
    2.4 本章小结第43-44页
第三章 面向可控云计算的恶意行为分析技术第44-68页
    3.1 引言第44-45页
    3.2 相关工作及分析第45-49页
        3.2.1 系统调用获取及特征提取与选择第45-46页
        3.2.2 相似性计算第46-49页
    3.3 面向可控云计算的恶意行为分析技术第49-62页
        3.3.1 工作过程概述第49-51页
        3.3.2 云计算环境中的系统调用数据获取方法第51-53页
        3.3.3 分布式相似性计算方法第53-62页
    3.4 实验及分析第62-66页
        3.4.1 虚拟化环境中的系统调用陷入实验分析第62-63页
        3.4.2 分布式在线相似性计算方法分析第63-66页
    3.5 本章小结第66-68页
第四章 面向可控云计算的恶意行为细粒度管控技术第68-89页
    4.1 引言第68-69页
    4.2 相关工作及分析第69-73页
        4.2.1 DDoS控制技术第70-71页
        4.2.2 Rootkit及其检测技术第71-73页
    4.3 面向可控云计算的DDoS攻击源控制技术第73-81页
        4.3.1 入口过滤子系统inFilter第74-76页
        4.3.2 恶意程序溯源子系统mpTrace第76-81页
    4.4 实验及分析第81-87页
        4.4.1 实验环境第81-82页
        4.4.2 结果与分析第82-87页
    4.5 本章小结第87-89页
第五章 面向可控云计算的网络资源隔离方案第89-102页
    5.1 引言第89-90页
    5.2 相关工作及分析第90-92页
        5.2.1 多样的云计算中心网络第90-91页
        5.2.2 网络隔离方案及其不足第91-92页
    5.3 隔离方案详解第92-100页
        5.3.1 Openstack及Neutron简介第93-95页
        5.3.2 隔离方案的逻辑设计第95-97页
        5.3.3 与Openstack整合第97-100页
    5.4 安全性分析第100-101页
        5.4.1 案例分析第101页
    5.5 本章小结第101-102页
第六章 总结与展望第102-105页
    6.1 工作总结第102-103页
    6.2 工作展望第103-105页
参考文献第105-117页
致谢第117-118页
攻读博士学位期间学术成果目录第118-119页
攻读博士学位期间参与的主要项目第119页

论文共119页,点击 下载论文
上一篇:无线传感网络传输协议中无速率码技术研究
下一篇:空间机械臂柔性关节高精度控制研究