首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信软件完整性保护机制的研究与应用

摘要第1-6页
ABSTRACT第6-14页
第一章 绪论第14-17页
   ·研究背景与意义第14-15页
   ·论文主要工作第15页
   ·论文结构安排第15-17页
第二章 相关基本概念第17-27页
   ·可信软件与非可信软件第17-18页
   ·软件完整性第18页
   ·完整性保护策略第18-19页
   ·完整性保护机制第19-20页
   ·可载入内核模块机制(LKM)第20-22页
   ·引用验证机制第22-23页
   ·安全内核第23-26页
   ·本章小结第26-27页
第三章 可信软件完整性保护机制综述第27-37页
   ·检测机制第27-28页
     ·基于签名的检测第27-28页
     ·基于异常行为的检测第28页
   ·基于引证机的事件监控第28-30页
     ·库调用监控第28-29页
     ·系统调用监控第29页
     ·指令监控第29-30页
     ·虚拟机监控器的调用接口监控第30页
   ·内核级完整性保护机制第30-35页
     ·安全操作系统第30-32页
     ·商用宏内核存在安全缺陷第32-33页
     ·基于VMM的内核完整性保护机制第33-35页
   ·本章小结第35-37页
第四章 虚拟机监控器(VMM)第37-45页
   ·安全的虚拟化内核第37-39页
     ·CPU虚拟化安全第37-38页
     ·内存虚拟化安全第38页
     ·I/O虚拟化安全第38-39页
   ·Xen虚拟化技术第39-44页
     ·机制与策略的分离第39页
     ·轻量级的系统设计第39-40页
     ·Xen架构总览第40页
     ·Xen虚拟监控器第40-42页
     ·权限域DomO第42页
     ·非权限域第42-43页
     ·事件通道机制第43页
     ·授权表机制第43页
     ·Xen适合用于建立引证机第43-44页
   ·本章小结第44-45页
第五章 基于Xen的内核完整性保护机制的设计第45-58页
   ·内核完整性威胁模型第45-46页
   ·完整性保护机制的基本属性第46-47页
   ·总体设计第47-48页
   ·基于域的隔离第48-51页
   ·内核栈的隔离保护第51-53页
   ·控制流在域间切换第53-54页
   ·非可信扩展域和内核域之间的函数调用第54-56页
   ·非可信扩展的内存分配和释放第56-57页
   ·本章小结第57-58页
第六章 基于Xen的内核完整性保护机制的实现第58-66页
   ·模块载入和卸载第58-61页
     ·模块载入第58-60页
     ·模块卸载第60-61页
   ·内核对非可信扩展函数的调用第61-62页
   ·非可信扩展对内核代码和数据的访问第62-64页
     ·非可信扩展对内核的函数调用第63-64页
     ·非可信扩展对内核数据的访问第64页
   ·本章小结第64-66页
结论第66-67页
参考文献第67-71页
攻读学位期间所获得的科研成果第71-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:基于Android平台医护查房系统的研究与设计
下一篇:基于QVT的模型转换方法的研究与应用