首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--设计与性能分析论文

基于KVM虚拟机的恶意行为检测系统设计与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-17页
    1.1 研究背景第10页
    1.2 研究现状第10-15页
        1.2.1 虚拟化技术的发展与分类第10-12页
        1.2.2 基于虚拟机检测技术发展第12-15页
    1.3 课题研究内容及工作第15-16页
    1.4 本论文的结构第16-17页
第二章 相关技术研究第17-24页
    2.1 KVM虚拟机原理分析第17-19页
        2.1.1 KVM虚拟机总体架构第17-18页
        2.1.2 CPU虚拟化分析第18-19页
        2.1.3 内存虚拟化分析第19页
    2.2 WINDOWS下的恶意行为第19-20页
    2.3 内省技术第20-23页
    2.4 本章小结第23-24页
第三章 系统总体设计第24-28页
    3.1 系统设计要求第24页
    3.2 检测系统组件结构第24-26页
    3.3 检测系统总体架构第26-27页
    3.4 本章小结第27-28页
第四章 关键技术模块研究与实现第28-64页
    4.1 数据访问子系统第28-40页
        4.1.1 虚拟磁盘透视技术第28-30页
        4.1.2 页交换文件透视技术第30-34页
        4.1.3 内存同步技术第34-40页
    4.2 驱动管理子系统第40-50页
        4.2.1 隐藏驱动检测模型第40-43页
        4.2.2 数字认证技术第43-50页
    4.3 进程管理子系统第50-57页
    4.4 自适应检测子系统第57-60页
    4.5 Rootkit 检测子系统第60-62页
    4.6 本章小结第62-64页
第五章 系统测试第64-76页
    5.1 系统测试概述第64页
    5.2 子系统测试第64-74页
        5.2.1 数据访问子系统测试第64-66页
        5.2.2 驱动管理子系统测试第66-68页
        5.2.3 进程管理子系统测试第68-73页
        5.2.4 自适应检测子系统测试第73页
        5.2.5 Rootkit检测子系统测试第73-74页
    5.3 本章小结第74-76页
第六章 总结与展望第76-78页
    6.1 工作总结第76页
    6.2 未来展望第76-78页
致谢第78-79页
参考文献第79-82页
硕士期间取得的研究成果第82-83页

论文共83页,点击 下载论文
上一篇:云存储中第三方审计机构在数据完整性验证中的应用
下一篇:基于虚拟交换机的虚拟机监管系统的设计与实现