首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向服务监控的可控云关键技术研究

摘要第4-9页
ABSTRACT第9-16页
第一章 综述第19-33页
    1.1 研究目的及意义第19-20页
    1.2 相关工作第20-23页
    1.3 主要研究内容第23-30页
    1.4 本文主要贡献第30-32页
    1.5 本文结构安排第32-33页
第二章 基于虚拟机自省的运行环境完整性度量技术第33-55页
    2.1 引言第33-35页
    2.2 相关工作第35-38页
    2.3 系统设计第38-44页
        2.3.1 完整性分析第38页
        2.3.2 威胁模型第38-39页
        2.3.3 体系结构第39-41页
        2.3.4 地址转换第41-42页
        2.3.5 完整性度量第42-44页
    2.4 实现第44-45页
    2.5 实验及评价第45-54页
        2.5.1 有效性实验第46-47页
        2.5.2 性能实验第47-54页
    2.6 结论第54-55页
第三章 针对虚拟机的非篡改型攻击检测技术第55-78页
    3.1 引言第55-57页
    3.2 相关工作第57-58页
    3.3 系统设计第58-68页
        3.3.1 威胁模型第58-59页
        3.3.2 攻击分析第59-63页
        3.3.3 现有检测方式第63-64页
        3.3.4 架构第64-67页
        3.3.5 数据记录第67-68页
        3.3.6 数据分析第68页
    3.4 实现第68页
    3.5 实验及评价第68-77页
        3.5.1 有效性实验第69-73页
        3.5.2 性能实验第73-77页
    3.6 结论第77-78页
第四章 虚拟化恶意行为记录与重放技术第78-93页
    4.1 引言第78-81页
    4.2 相关工作第81-83页
    4.3 系统设计第83-88页
        4.3.1 威胁模型第83页
        4.3.2 锁定考虑第83-84页
        4.3.3 硬件支持第84页
        4.3.4 架构第84-86页
        4.3.5 中断记录和重放第86-87页
        4.3.6 I/O记录和重放第87-88页
    4.4 实现第88-89页
    4.5 实验及评价第89-92页
        4.5.1 有效性实验第89-90页
        4.5.2 性能实验第90-92页
    4.6 结论第92-93页
第五章 分布式虚拟机状态检测与监控分析技术第93-109页
    5.1 引言第93-95页
    5.2 相关工作第95-97页
    5.3 系统设计第97-103页
        5.3.1 威胁模型第97-98页
        5.3.2 虚拟机日志记录架构第98页
        5.3.3 用户空间日志记录第98-100页
        5.3.4 内核空间记录第100-102页
        5.3.5 云平台日志收集与分析架构第102-103页
    5.4 实现第103-104页
    5.5 实验及评价第104-108页
        5.5.1 有效性实验第105-107页
        5.5.2 性能实验第107-108页
    5.6 结论第108-109页
第六章 总结与展望第109-112页
    6.1 工作总结第109-110页
    6.2 研究展望第110-112页
参考文献第112-120页
致谢第120-121页
攻读学位期间发表的学术论文目录第121-122页
攻读学位期间参与的科研项目第122页

论文共122页,点击 下载论文
上一篇:非正交多址接入中的若干关键技术研究
下一篇:面向服务的数据集成若干关键技术研究