首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于VMI的入侵检测系统的研究与实现

摘要第5-6页
Abstract第6页
第一章 绪论第10-15页
    1.1 研究背景第10-11页
    1.2 研究现状第11-14页
        1.2.1 虚拟化安全第11-12页
        1.2.2 虚拟机自省技术第12-13页
        1.2.3 虚拟化环境下的入侵检测第13-14页
    1.3 课题研究内容及组织结构第14-15页
第二章 相关技术研究第15-30页
    2.1 虚拟化简介第15-23页
        2.1.1 虚拟化的定义第15页
        2.1.2 虚拟化技术的分类第15-20页
        2.1.3 主流虚拟化技术介绍第20-23页
    2.2 虚拟机自省技术第23-26页
        2.2.1 虚拟机自省概述第23页
        2.2.2 虚拟机自省的实现方式与难点第23-26页
    2.3 入侵检测技术第26-29页
        2.3.1 入侵检测概述第26页
        2.3.2 入侵检测系统分类第26-28页
        2.3.3 入侵检测技术分析第28-29页
    2.4 本章小结第29-30页
第三章 虚拟化环境安全性研究第30-38页
    3.1 引言第30页
    3.2 虚拟化环境的安全优点第30-31页
    3.3 虚拟化环境下的安全威胁第31-34页
        3.3.1 虚拟机逃逸问题第31页
        3.3.2 VM Hopping第31页
        3.3.3 拒绝服务攻击第31-32页
        3.3.4 迁移带来的安全威胁第32页
        3.3.5 虚拟机监视器安全问题第32页
        3.3.6 虚拟机间的监控问题第32-33页
        3.3.7 虚拟化环境下的网络安全第33页
        3.3.8 恶意软件问题第33-34页
    3.4 虚拟化环境下安全威胁的应对方式第34-37页
    3.5 本章小结第37-38页
第四章 系统总体设计与实现第38-60页
    4.1 系统总体设计第38-42页
        4.1.1 系统设计的总体目标第38页
        4.1.2 系统设计和实现的主要工作与难点第38页
        4.1.3 系统的部署环境第38-39页
        4.1.4 系统的模块设计第39-40页
        4.1.5 系统总体流程第40-42页
    4.2 基于虚拟机内存的检测模块的设计与实现第42-53页
        4.2.1 LibVMI 和 Volatility第42-44页
        4.2.2 Rootkit 威胁分析第44-45页
        4.2.3 网卡混杂模式检测模块的实现第45-46页
        4.2.4 ARP 欺骗检测模块的实现第46-48页
        4.2.5 隐藏模块检测模块的实现第48-49页
        4.2.6 隐藏网络连接模块的实现第49页
        4.2.7 非法提升进程权限检测模块的实现第49-50页
        4.2.8 系统调用劫持检测模块的实现第50-52页
        4.2.9 中断描述符表劫持检测模块的实现第52-53页
    4.3 基于虚拟机文件系统的检测模块的设计与实现第53-58页
        4.3.1 Kpartx 工具的使用第53-54页
        4.3.2 Rootkit 文件检测模块的实现第54-56页
        4.3.3 木马检测模块的实现第56-58页
    4.4 系统响应的设计和实现第58-59页
    4.5 本章小结第59-60页
第五章 系统测试与结果分析第60-72页
    5.1 系统测试环境第60-61页
    5.2 测试工具分析第61-62页
    5.3 系统功能测试及结果分析第62-71页
        5.3.1 测试步骤与结果第62-70页
        5.3.2 测试结果分析第70-71页
    5.4 本章小结第71-72页
总结与展望第72-74页
参考文献第74-78页
攻读硕士学位期间取得的研究成果第78-79页
致谢第79-80页
附件第80页

论文共80页,点击 下载论文
上一篇:多参数水质检测仪控制与数据处理软件系统设计
下一篇:社交网络中信任度计算