首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

应用程序的硬件虚拟化保护方案安全性研究

摘要第5-7页
Abstract第7-8页
第一章 绪论第13-17页
    1.1 引言第13-14页
    1.2 本文的研究内容第14-15页
    1.3 本文的组织结构第15-17页
第二章 相关工作第17-24页
    2.1 基于虚拟化技术的应用程序保护方案第17-22页
        2.1.1 系统调用替换方案第18页
        2.1.2 系统调用验证方案第18-22页
    2.2 基于非虚拟化技术的应用程序保护方案第22-23页
    2.3 本章小结第23-24页
第三章 虚拟化技术第24-32页
    3.1 虚拟化技术简介第24-25页
    3.2 Intel硬件虚拟化技术简介第25-31页
        3.2.1 CPU虚拟化第26-28页
        3.2.2 内存虚拟化第28-30页
        3.2.3 中断虚拟化第30-31页
    3.3 本章小结第31-32页
第四章 应用程序保护方案的分析与安全性研究第32-49页
    4.1 现有方案功能与结构简述第32-37页
        4.1.1 安全假设第32页
        4.1.2 安全目标第32-33页
        4.1.3 系统功能第33-36页
        4.1.4 系统结构第36-37页
    4.2 应用程序保护方案安全性研究第37-43页
        4.2.1 Trampoline功能第37-38页
        4.2.2 Trampoline需求与定位第38-39页
        4.2.3 结构与特征分析第39-42页
        4.2.4 安全性缺陷分析第42-43页
    4.3 攻击方案第43-46页
    4.4 改进方案第46-48页
    4.5 本章小结第48-49页
第五章 实现与验证第49-67页
    5.1 应用程序保护系统框架第49-53页
    5.2 框架实现第53-58页
        5.2.1 实验环境第53-54页
        5.2.2 VMM第54-56页
        5.2.3 自定义库第56-57页
        5.2.4 Trampoline第57页
        5.2.5 HAP的构造第57-58页
    5.3 攻击方案实现第58-61页
    5.4 实验与分析第61-64页
    5.5 改进方案实现第64-66页
    5.6 本章小结第66-67页
第六章 总结与展望第67-69页
    6.1 总结第67页
    6.2 展望第67-69页
参考文献第69-72页
攻读硕士学位期间参与的科研项目第72-73页
攻读硕士学位期间的研究成果第73-74页
致谢第74-75页

论文共75页,点击 下载论文
上一篇:纳秒脉冲与细胞作用的模型仿真与电路设计
下一篇:基于Drools的欧几里得公理系统的研究与实现