基于完全虚拟化技术的通用操作系统进程监控
摘要 | 第1-5页 |
Abstract | 第5-6页 |
第一章 引言 | 第6-9页 |
·全文背景 | 第6页 |
·本文工作 | 第6-7页 |
·全文结构 | 第7-9页 |
第二章 虚拟化技术概述 | 第9-24页 |
·虚拟化的产生和定义 | 第9页 |
·虚拟化的特点 | 第9-11页 |
·虚拟化分类 | 第11-14页 |
·完全虚拟化 | 第11-13页 |
·部分虚拟化 | 第13页 |
·操作系统层虚拟化技术 | 第13-14页 |
·虚拟机监控器 | 第14-16页 |
·虚拟机监控器的类型 | 第14-16页 |
·Xen | 第16-22页 |
·Xen的控制和管理 | 第16-17页 |
·Xen的细节设计 | 第17-22页 |
·硬件虚拟化 | 第22-24页 |
第三章 操作系统进程监控技术 | 第24-27页 |
·系统安全监控技术需要解决的问题 | 第24-25页 |
·检测单元 | 第24页 |
·资源的保护与隔离 | 第24-25页 |
·基于完全虚拟化技术的进程监控面临的新问题 | 第25-27页 |
·检测方法 | 第25页 |
·入侵恢复 | 第25-27页 |
第四章 监控系统架构 | 第27-33页 |
·设计原则 | 第27-28页 |
·安全性 | 第27页 |
·独立性 | 第27-28页 |
·透明性 | 第28页 |
·进程监控系统的模块划分 | 第28-31页 |
·审核模块 | 第29-30页 |
·监测模块 | 第30页 |
·隔离模块 | 第30-31页 |
·进程监控系统策略 | 第31-33页 |
·解决进程权限问题 | 第31页 |
·解决系统资源冲突问题 | 第31-33页 |
第五章 设计与实现 | 第33-38页 |
·系统调用的截获 | 第33-35页 |
·系统调用的种类 | 第33-34页 |
·不同系统调用的截获 | 第34-35页 |
·检测异常系统调用 | 第35-36页 |
·可疑进程的监测及管理 | 第36页 |
·多进程管理 | 第36页 |
·影像文件系统 | 第36-38页 |
第六章 实验与分析 | 第38-41页 |
·系统实验平台 | 第38页 |
·系统功能测试 | 第38页 |
·系统性能测试 | 第38-39页 |
·实验结果总结 | 第39-41页 |
第七章 总结 | 第41-43页 |
·创新与贡献 | 第41-42页 |
·进一步的研究设想 | 第42-43页 |
参考文献 | 第43-45页 |
致谢 | 第45-46页 |