首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于Intel VT的内核完整性监控技术研究

摘要第4-5页
ABSTRACT第5页
第一章 引言第12-20页
    1.1 研究背景与意义第12-13页
        1.1.1 研究背景第12-13页
        1.1.2 研究意义第13页
    1.2 国内外研究现状第13-17页
    1.3 主要研究内容第17页
    1.4 论文组织结构第17-20页
第二章 硬件虚拟化技术第20-28页
    2.1 虚拟化技术第20-22页
        2.1.1 软件完全虚拟化及其局限性第21页
        2.1.2 半虚拟化及其局限性第21-22页
    2.2 Intel VT硬件虚拟化技术第22-27页
        2.2.1 CPU虚拟化第22-24页
        2.2.2 内存虚拟化第24-27页
        2.2.3 I/O虚拟化第27页
    2.3 本章小结第27-28页
第三章 内核关键内容完整性监控第28-50页
    3.1 Linux内核相关分析第28-30页
        3.1.1 内核服务机制第28-30页
        3.1.2 内核不安全因素第30页
    3.2 内核完整性威胁第30-32页
    3.3 完整性监控对象第32-34页
    3.4 内核代码监控第34-36页
        3.4.1 监控原理第34-35页
        3.4.2 监控实现第35-36页
    3.5 关键寄存器监控第36-37页
        3.5.1 CR0监控第36页
        3.5.2 IDTR/GDTR监控第36-37页
    3.6 内核数据监控第37-49页
        3.6.1 不变量提取第38-44页
        3.6.2 静态不变量监控第44-46页
        3.6.3 动态不变量监控第46-47页
        3.6.4 总体实现和分析第47-49页
    3.7 本章小结第49-50页
第四章 隐藏进程实时检测第50-64页
    4.1 进程隐藏与检测技术第50-52页
        4.1.1 进程隐藏实现机制第50-51页
        4.1.2 隐藏进程检测技术第51-52页
    4.2 隐藏进程实时检测方法第52-61页
        4.2.1 进程视图构建第52-58页
        4.2.2 视图对比第58-59页
        4.2.3 总体实现第59-61页
    4.4 性能优化方案第61-63页
        4.4.1 首次检测机制第61-62页
        4.4.2 随机复检机制第62页
        4.4.3 双视图对比机制第62-63页
    4.5 本章小结第63-64页
第五章 原型系统Ker Visor第64-88页
    5.1 系统架构第64-66页
        5.1.1 监控器设计第64-65页
        5.1.2 系统架构和功能第65-66页
    5.2 系统实现第66-77页
        5.2.1 系统通信机制第66-71页
        5.2.2 日志管理模块第71-72页
        5.2.3 系统动态配置模块第72-75页
        5.2.4 进程级细粒度监控第75-76页
        5.2.5 异常报告模块第76页
        5.2.6 系统启动过程第76-77页
    5.3 系统测试第77-85页
        5.3.1 测试目的第77页
        5.3.2 测试环境第77页
        5.3.3 测试方法和步骤第77页
        5.3.4 功能测试第77-83页
        5.3.5 性能测试第83-85页
        5.3.6 测试结果分析第85页
    5.4 可移植性分析第85页
    5.5 自身安全性分析第85-86页
    5.6 本章小结第86-88页
第六章 总结与展望第88-90页
    6.1 工作总结第88-89页
    6.2 研究展望第89-90页
致谢第90-92页
参考文献第92-98页
作者简历第98页

论文共98页,点击 下载论文
上一篇:一汽—大众奥迪A3营销策略研究
下一篇:建行长春一汽支行信用卡业务营销策略研究