面向服务监控的可控云关键技术研究
摘要 | 第4-9页 |
ABSTRACT | 第9-16页 |
第一章 综述 | 第19-33页 |
1.1 研究目的及意义 | 第19-20页 |
1.2 相关工作 | 第20-23页 |
1.3 主要研究内容 | 第23-30页 |
1.4 本文主要贡献 | 第30-32页 |
1.5 本文结构安排 | 第32-33页 |
第二章 基于虚拟机自省的运行环境完整性度量技术 | 第33-55页 |
2.1 引言 | 第33-35页 |
2.2 相关工作 | 第35-38页 |
2.3 系统设计 | 第38-44页 |
2.3.1 完整性分析 | 第38页 |
2.3.2 威胁模型 | 第38-39页 |
2.3.3 体系结构 | 第39-41页 |
2.3.4 地址转换 | 第41-42页 |
2.3.5 完整性度量 | 第42-44页 |
2.4 实现 | 第44-45页 |
2.5 实验及评价 | 第45-54页 |
2.5.1 有效性实验 | 第46-47页 |
2.5.2 性能实验 | 第47-54页 |
2.6 结论 | 第54-55页 |
第三章 针对虚拟机的非篡改型攻击检测技术 | 第55-78页 |
3.1 引言 | 第55-57页 |
3.2 相关工作 | 第57-58页 |
3.3 系统设计 | 第58-68页 |
3.3.1 威胁模型 | 第58-59页 |
3.3.2 攻击分析 | 第59-63页 |
3.3.3 现有检测方式 | 第63-64页 |
3.3.4 架构 | 第64-67页 |
3.3.5 数据记录 | 第67-68页 |
3.3.6 数据分析 | 第68页 |
3.4 实现 | 第68页 |
3.5 实验及评价 | 第68-77页 |
3.5.1 有效性实验 | 第69-73页 |
3.5.2 性能实验 | 第73-77页 |
3.6 结论 | 第77-78页 |
第四章 虚拟化恶意行为记录与重放技术 | 第78-93页 |
4.1 引言 | 第78-81页 |
4.2 相关工作 | 第81-83页 |
4.3 系统设计 | 第83-88页 |
4.3.1 威胁模型 | 第83页 |
4.3.2 锁定考虑 | 第83-84页 |
4.3.3 硬件支持 | 第84页 |
4.3.4 架构 | 第84-86页 |
4.3.5 中断记录和重放 | 第86-87页 |
4.3.6 I/O记录和重放 | 第87-88页 |
4.4 实现 | 第88-89页 |
4.5 实验及评价 | 第89-92页 |
4.5.1 有效性实验 | 第89-90页 |
4.5.2 性能实验 | 第90-92页 |
4.6 结论 | 第92-93页 |
第五章 分布式虚拟机状态检测与监控分析技术 | 第93-109页 |
5.1 引言 | 第93-95页 |
5.2 相关工作 | 第95-97页 |
5.3 系统设计 | 第97-103页 |
5.3.1 威胁模型 | 第97-98页 |
5.3.2 虚拟机日志记录架构 | 第98页 |
5.3.3 用户空间日志记录 | 第98-100页 |
5.3.4 内核空间记录 | 第100-102页 |
5.3.5 云平台日志收集与分析架构 | 第102-103页 |
5.4 实现 | 第103-104页 |
5.5 实验及评价 | 第104-108页 |
5.5.1 有效性实验 | 第105-107页 |
5.5.2 性能实验 | 第107-108页 |
5.6 结论 | 第108-109页 |
第六章 总结与展望 | 第109-112页 |
6.1 工作总结 | 第109-110页 |
6.2 研究展望 | 第110-112页 |
参考文献 | 第112-120页 |
致谢 | 第120-121页 |
攻读学位期间发表的学术论文目录 | 第121-122页 |
攻读学位期间参与的科研项目 | 第122页 |