首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--检索机论文

基于系统虚拟化技术的内核态Rootkit检测

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-14页
   ·课题背景及意义第10-11页
     ·课题背景第10-11页
     ·课题研究的意义第11页
   ·国内外相关技术发展现状第11-12页
   ·论文主要工作第12-13页
   ·论文组织结构第13-14页
第2章 LKM Rootkit 原理及其检测技术第14-29页
   ·LKM Rootkit 原理第14-20页
     ·LKM 内核模块简述第14-18页
     ·LKM rootkit 原理分析第18-20页
   ·LKM Rootkit 检测技术第20-28页
     ·传统检测方法第20-22页
     ·虚拟机技术简介第22-26页
     ·基于虚拟机技术的检测方法第26-28页
   ·本章小结第28-29页
第3章 基于视图交叉验证的Rootkit 检测方法第29-36页
   ·引言第29页
   ·构建虚拟机视图第29-30页
     ·虚拟机内视技术第29-30页
   ·截获系统调用第30-33页
     ·Intel VT-x 硬件辅助虚拟化技术第31-33页
   ·构建被感染视图第33页
   ·视图对比第33-35页
   ·本章小结第35-36页
第4章 系统架构第36-43页
   ·实验环境第36-39页
     ·Xen 简介第36-38页
     ·Xen 内存虚拟化第38-39页
   ·系统概要第39-42页
     ·超级管理器部分第39-41页
     ·模块监控器第41页
     ·模块获取器第41-42页
     ·分析器第42页
   ·本章小结第42-43页
第5章 实验结果及分析第43-48页
   ·实验数据第43-46页
   ·评价方法第46-47页
   ·实验结果分析第47页
   ·本章小结第47-48页
结论第48-50页
参考文献第50-54页
攻读硕士期间发表的论文第54-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:基于Web的实例知识条目自动构建方法
下一篇:线扫掌纹图像采集系统设计与实现