摘要 | 第4-7页 |
ABSTRACT | 第7-10页 |
主要缩略语及中英文对照 | 第16-17页 |
第一章 绪论 | 第17-26页 |
1.1 云计算及其发展 | 第17-18页 |
1.2 可控云计算及其研究的必要性 | 第18-19页 |
1.3 国内外研究进展 | 第19-21页 |
1.4 本文的主要贡献 | 第21-24页 |
1.4.1 可控云计算面临的挑战 | 第21-22页 |
1.4.2 本文的主要贡献 | 第22-24页 |
1.5 本文内容及组织安排 | 第24-26页 |
第二章 面向可控云计算的行为数据获取方法研究 | 第26-44页 |
2.1 引言 | 第26-28页 |
2.2 网络数据包捕获技术 | 第28-30页 |
2.3 基于虚拟机自省技术的主机行为数据获取方法 | 第30-43页 |
2.3.1 虚拟机自省技术分析 | 第30-31页 |
2.3.2 基于目标虚拟机的依赖型自省方法 | 第31-33页 |
2.3.3 基于安全虚拟机的依赖型自省方法 | 第33-34页 |
2.3.4 基于软件结构知识的独立型自省方法 | 第34-38页 |
2.3.5 基于硬件架构知识的独立型自省方法 | 第38-41页 |
2.3.6 比较与总结 | 第41-43页 |
2.4 本章小结 | 第43-44页 |
第三章 面向可控云计算的恶意行为分析技术 | 第44-68页 |
3.1 引言 | 第44-45页 |
3.2 相关工作及分析 | 第45-49页 |
3.2.1 系统调用获取及特征提取与选择 | 第45-46页 |
3.2.2 相似性计算 | 第46-49页 |
3.3 面向可控云计算的恶意行为分析技术 | 第49-62页 |
3.3.1 工作过程概述 | 第49-51页 |
3.3.2 云计算环境中的系统调用数据获取方法 | 第51-53页 |
3.3.3 分布式相似性计算方法 | 第53-62页 |
3.4 实验及分析 | 第62-66页 |
3.4.1 虚拟化环境中的系统调用陷入实验分析 | 第62-63页 |
3.4.2 分布式在线相似性计算方法分析 | 第63-66页 |
3.5 本章小结 | 第66-68页 |
第四章 面向可控云计算的恶意行为细粒度管控技术 | 第68-89页 |
4.1 引言 | 第68-69页 |
4.2 相关工作及分析 | 第69-73页 |
4.2.1 DDoS控制技术 | 第70-71页 |
4.2.2 Rootkit及其检测技术 | 第71-73页 |
4.3 面向可控云计算的DDoS攻击源控制技术 | 第73-81页 |
4.3.1 入口过滤子系统inFilter | 第74-76页 |
4.3.2 恶意程序溯源子系统mpTrace | 第76-81页 |
4.4 实验及分析 | 第81-87页 |
4.4.1 实验环境 | 第81-82页 |
4.4.2 结果与分析 | 第82-87页 |
4.5 本章小结 | 第87-89页 |
第五章 面向可控云计算的网络资源隔离方案 | 第89-102页 |
5.1 引言 | 第89-90页 |
5.2 相关工作及分析 | 第90-92页 |
5.2.1 多样的云计算中心网络 | 第90-91页 |
5.2.2 网络隔离方案及其不足 | 第91-92页 |
5.3 隔离方案详解 | 第92-100页 |
5.3.1 Openstack及Neutron简介 | 第93-95页 |
5.3.2 隔离方案的逻辑设计 | 第95-97页 |
5.3.3 与Openstack整合 | 第97-100页 |
5.4 安全性分析 | 第100-101页 |
5.4.1 案例分析 | 第101页 |
5.5 本章小结 | 第101-102页 |
第六章 总结与展望 | 第102-105页 |
6.1 工作总结 | 第102-103页 |
6.2 工作展望 | 第103-105页 |
参考文献 | 第105-117页 |
致谢 | 第117-118页 |
攻读博士学位期间学术成果目录 | 第118-119页 |
攻读博士学位期间参与的主要项目 | 第119页 |