首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

虚拟机健壮入侵检测技术的研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-16页
   ·课题背景第10-15页
     ·国内外网络安全现状第10-11页
     ·入侵检测技术的分类第11-13页
     ·本文的研究重点第13-15页
   ·本文的主要研究内容第15-16页
第二章 基于系统调用序列的入侵检测第16-26页
   ·基于系统调用的入侵检测第16-17页
   ·系统调用的相关理论第17-22页
     ·操作系统的分层与保护机制第17-18页
     ·Linux系统调用的实现第18-21页
     ·系统调用的优点第21-22页
   ·系统调用号序列的采集第22-24页
     ·strace第22页
     ·采用截获系统调用表的方式第22-23页
     ·ptrace()第23-24页
   ·本章小结第24-26页
第三章 虚拟机入侵检测关键技术的原理与分析第26-41页
   ·虚拟机监控器第26-31页
     ·VMM发展第26-28页
     ·VMM在安全方面的优势第28-30页
     ·VMM特点第30页
     ·典型的几种虚拟机技术第30-31页
   ·用户模式 Linux第31-36页
     ·UML的主要特点第32-33页
     ·UML详细介绍第33-36页
   ·UML的安装与配置第36-40页
     ·UML内核的安装第36-38页
     ·根文件系统的配置第38-40页
   ·本章小结第40-41页
第四章 基于 VMM的入侵检测系统的原理第41-49页
   ·系统设计目标第41-42页
   ·设计原理第42-44页
   ·总体设计第44-45页
   ·模块设计第45-47页
     ·VMM接口第45-46页
     ·数据采集模块第46页
     ·数据分析模块第46页
     ·响应模块第46-47页
     ·策略模块第47页
   ·本系统的优点第47-48页
   ·分析第48页
   ·本章小结第48-49页
第五章 数据采集的实现及对系统资源占用的分析第49-62页
   ·数据采集的实现第49-53页
   ·虚拟环境对主机资源影响的分析第53-61页
     ·虚拟环境对占用 CPU时间百分比的影响第57-60页
     ·虚拟环境对主机内存利用率的影响第60页
     ·虚拟环境对进程执行时间的影响第60-61页
     ·实验结果分析第61页
   ·本章小结第61-62页
第六章 结束语第62-64页
   ·论文工作总结第62页
   ·后续工作的展望第62-64页
参考文献第64-67页
致谢第67-68页
攻读学位期间发表的学术论文目录第68页

论文共68页,点击 下载论文
上一篇:曲线预应力混凝土箱梁桥支座反力及承载力试验研究与数值分析
下一篇:非手术治疗Ⅲ期Ⅳ期非小细胞肺癌预后影响因素研究