Abstract | 第5页 |
Chapter 1 Introduction | 第8-15页 |
1.1 Background | 第8-9页 |
1.2 Related Works | 第9-14页 |
1.2.1 Virtualization | 第9-10页 |
1.2.2 Intrusion Tolerant Systems | 第10-14页 |
1.3 Research Objectives | 第14页 |
1.4 Paper Summary | 第14-15页 |
Chapter 2 Related Techniques | 第15-27页 |
2.1 RESH | 第15-16页 |
2.2 VM-FIT | 第16-21页 |
2.2.1 State Transfer Techniques | 第17页 |
2.2.2 Phases of a State Transfer | 第17-18页 |
2.2.3 Stream-based State Transfer | 第18-19页 |
2.2.4 Disk-based State Transfer | 第19页 |
2.2.5 Snapshot-based State Transfer | 第19-21页 |
2.2.6 Log-based State Transfer | 第21页 |
2.3 FOREVER | 第21-23页 |
2.4 VMware | 第23-24页 |
2.5 SMIT Ajxhitecture | 第24-26页 |
2.6 Conclusion | 第26-27页 |
Chapter 3 VM-CA Archiecture | 第27-36页 |
3.1 Introduction and Design | 第27-32页 |
3.2 State Transfer of the VM-CA | 第32-33页 |
3.3 State Transition of the VM-CA | 第33-35页 |
3.4 Conclusion | 第35-36页 |
Chapter 4 Algorithms and Concepts | 第36-52页 |
4.1 Concepts | 第36-38页 |
4.1.1 Markov Chains | 第37页 |
4.1.2 Semi-Markov Chains | 第37-38页 |
4.2. Algorithms | 第38-51页 |
4.2.1 VM-CA Security Quantification based on ITS method | 第38-47页 |
4.2.2 VM-CA Security Quantification based on the Self-cleansing method | 第47-51页 |
4.3 Conclusion | 第51-52页 |
Chapter 5 Experiment Analysis | 第52-58页 |
5.1 Objectives | 第52页 |
5.2 Quantitative Analysis | 第52-53页 |
5.3 MTTSF Computation | 第53-55页 |
5.4 Simulation Results | 第55-57页 |
5.5 Conclusion | 第57-58页 |
Chapter 6 Conclusion and Future Works | 第58-60页 |
References | 第60-65页 |
Acknowledgements | 第65-66页 |
Publication during Master's degree Program | 第66页 |