首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Xen虚拟化环境漏洞检测方法的设计与实现

致谢第5-6页
摘要第6-7页
ABSTRACT第7-8页
1 绪论第11-15页
    1.1 研究背景和目的第11-12页
    1.2 本文的研究内容第12-13页
    1.3 论文贡献和组织结构第13-14页
        1.3.1 论文贡献第13-14页
        1.3.2 论文的组织结构第14页
    1.4 本章小结第14-15页
2 相关知识和技术第15-34页
    2.1 Xen系统介绍第15-26页
        2.1.1 Xen体系结构第15-18页
        2.1.2 Xen超级调用第18-22页
        2.1.3 Xen内存管理第22-24页
        2.1.4 Xen安全性第24-26页
    2.2 Xen漏洞相关知识第26-29页
        2.2.1 Xen现存漏洞第26-28页
        2.2.2 Xen超级调用相关漏洞第28-29页
    2.3 现有的Xen漏洞检测方法第29-33页
        2.3.1 漏洞扫描工具第29-30页
        2.3.2 通用漏洞检测工具第30-31页
        2.3.3 模糊测试工具第31页
        2.3.4 其他漏洞检测方法第31-33页
    2.4 本章小结第33-34页
3 Xen漏洞检测方法设计与实现第34-55页
    3.1 ‘XENMEM_exchange’本地权限提升漏洞第34-45页
        3.1.1 漏洞分析第34-37页
        3.1.2 超级调用申请方法第37-40页
        3.1.3 漏洞检测方法的设计与实现第40-45页
    3.2 ‘physdev_get_free_pirq’拒绝服务漏洞第45-50页
        3.2.1 漏洞分析第45-46页
        3.2.2 超级调用申请方法第46-47页
        3.2.3 漏洞检测方法的设计与实现第47-50页
    3.3 ‘Grant Table’本地拒绝服务漏洞第50-54页
        3.3.1 漏洞分析第50-51页
        3.3.2 超级调用申请方法第51页
        3.3.3 漏洞检测方法的设计与实现第51-54页
    3.4 本章小结第54-55页
4 Xen漏洞检测方法的测试第55-59页
    4.1 方法的测试第55-57页
        4.1.1 实验环境第55页
        4.1.2 实验过程第55-56页
        4.1.3 实验结论第56-57页
    4.2 本检测方法的评估第57-58页
        4.2.1 检测方法的适用范围第57页
        4.2.2 检测方法的设计与实现难点第57页
        4.2.3 检测方法的应用效果第57-58页
    4.3 漏洞防范措施第58页
    4.4 本章小结第58-59页
5 总结与展望第59-61页
    5.1 论文总结第59页
    5.2 未来工作展望第59-61页
参考文献第61-64页
作者简历及攻读硕士学位期间取得的研究成果第64-66页
学位论文数据集第66页

论文共66页,点击 下载论文
上一篇:基于物联网的粮食质量安全追溯平台研究
下一篇:轴辐式快递主干运输网络资源优化配置研究