摘要 | 第7-8页 |
Abstract | 第8-9页 |
第一章 绪论 | 第10-19页 |
1.1 研究背景与意义 | 第10-14页 |
1.1.1 系统虚拟机的发展 | 第10-11页 |
1.1.2 虚拟机监视器 | 第11-13页 |
1.1.3 Xen 虚拟机安全问题 | 第13-14页 |
1.2 国内外相关研究现状 | 第14-17页 |
1.2.1 XSM | 第14-15页 |
1.2.2 Xenon | 第15-16页 |
1.2.3 Virt-BLP | 第16页 |
1.2.4 总结 | 第16-17页 |
1.3 论文的主要工作 | 第17-18页 |
1.4 论文的组织结构 | 第18-19页 |
第二章 最小特权无干扰安全策略模型 LPNIM 的研究 | 第19-42页 |
2.1 相关原理 | 第19-25页 |
2.1.1 安全策略模型 | 第19-21页 |
2.1.2 最小特权原则 | 第21-23页 |
2.1.3 CSP 形式化方法 | 第23-25页 |
2.2 模型的设计目标 | 第25-27页 |
2.2.1 安全威胁 | 第25-26页 |
2.2.2 安全策略 | 第26页 |
2.2.3 安全目标 | 第26-27页 |
2.3 最小特权无干扰安全策略模型 LPNIM | 第27-37页 |
2.3.1 模型的定义 | 第27-35页 |
2.3.2 机密性无干扰约束条件 | 第35页 |
2.3.3 完整性无干扰约束条件 | 第35-36页 |
2.3.4 静态完整性约束条件 | 第36页 |
2.3.5 最小特权原则约束条件 | 第36页 |
2.3.6 基本安全定理 | 第36-37页 |
2.4 LPNIM 的形式化证明 | 第37-40页 |
2.4.1 无死锁 | 第37-38页 |
2.4.2 完全隔离 | 第38-39页 |
2.4.3 受控共享 | 第39-40页 |
2.5 本章小结 | 第40-42页 |
第三章 SEXen 体系结构的研究 | 第42-59页 |
3.1 Xen 体系结构分析 | 第42-44页 |
3.1.1 Xen 体系结构 | 第42-43页 |
3.1.2 存在的问题 | 第43-44页 |
3.2 基于 LPNIM 的 SEXen 系统的体系结构设计 | 第44-54页 |
3.2.1 SEXen 体系结构的设计目标 | 第44-45页 |
3.2.2 SEXen 体系结构的总体框架设计 | 第45-47页 |
3.2.3 网络域 | 第47-48页 |
3.2.4 可信启动模块 TLM | 第48-51页 |
3.2.5 细粒度强制访问控制模块 FMACM | 第51-54页 |
3.3 LPNIM 与 SEXen 的一致性分析 | 第54-58页 |
3.3.1 基本映射 | 第55页 |
3.3.2 DomU 可见的 Hypervisor 数据 | 第55-56页 |
3.3.3 请求-响应和瞬时事件 | 第56页 |
3.3.4 非确定性中断 | 第56页 |
3.3.5 主体和客体 | 第56-57页 |
3.3.6 最小特权原则 | 第57页 |
3.3.7 一致性证明 | 第57-58页 |
3.4 本章小结 | 第58-59页 |
第四章 SEXen 关键机制研究与实现 | 第59-83页 |
4.1 可信启动机制的研究与实现 | 第59-66页 |
4.1.1 tboot 分析 | 第59-61页 |
4.1.2 可信启动机制的设计 | 第61-63页 |
4.1.3 可信启动机制的实现 | 第63-65页 |
4.1.4 实验测试 | 第65-66页 |
4.2 细粒度强制访问控制机制的研究与实现 | 第66-81页 |
4.2.1 XSM/Flask 分析 | 第66-69页 |
4.2.2 细粒度强制访问控制模块的设计 | 第69-72页 |
4.2.3 细粒度强制访问控制机制的实现 | 第72-80页 |
4.2.4 实验测试 | 第80-81页 |
4.3 安全性分析 | 第81-82页 |
4.4 本章小结 | 第82-83页 |
第五章 总结与展望 | 第83-85页 |
5.1 本文工作总结 | 第83页 |
5.2 下一步工作 | 第83-85页 |
参考文献 | 第85-89页 |
作者简历 攻读硕士学位期间完成的主要工作 | 第89-90页 |
致谢 | 第90页 |