可信软件完整性保护机制的研究与应用
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-14页 |
| 第一章 绪论 | 第14-17页 |
| ·研究背景与意义 | 第14-15页 |
| ·论文主要工作 | 第15页 |
| ·论文结构安排 | 第15-17页 |
| 第二章 相关基本概念 | 第17-27页 |
| ·可信软件与非可信软件 | 第17-18页 |
| ·软件完整性 | 第18页 |
| ·完整性保护策略 | 第18-19页 |
| ·完整性保护机制 | 第19-20页 |
| ·可载入内核模块机制(LKM) | 第20-22页 |
| ·引用验证机制 | 第22-23页 |
| ·安全内核 | 第23-26页 |
| ·本章小结 | 第26-27页 |
| 第三章 可信软件完整性保护机制综述 | 第27-37页 |
| ·检测机制 | 第27-28页 |
| ·基于签名的检测 | 第27-28页 |
| ·基于异常行为的检测 | 第28页 |
| ·基于引证机的事件监控 | 第28-30页 |
| ·库调用监控 | 第28-29页 |
| ·系统调用监控 | 第29页 |
| ·指令监控 | 第29-30页 |
| ·虚拟机监控器的调用接口监控 | 第30页 |
| ·内核级完整性保护机制 | 第30-35页 |
| ·安全操作系统 | 第30-32页 |
| ·商用宏内核存在安全缺陷 | 第32-33页 |
| ·基于VMM的内核完整性保护机制 | 第33-35页 |
| ·本章小结 | 第35-37页 |
| 第四章 虚拟机监控器(VMM) | 第37-45页 |
| ·安全的虚拟化内核 | 第37-39页 |
| ·CPU虚拟化安全 | 第37-38页 |
| ·内存虚拟化安全 | 第38页 |
| ·I/O虚拟化安全 | 第38-39页 |
| ·Xen虚拟化技术 | 第39-44页 |
| ·机制与策略的分离 | 第39页 |
| ·轻量级的系统设计 | 第39-40页 |
| ·Xen架构总览 | 第40页 |
| ·Xen虚拟监控器 | 第40-42页 |
| ·权限域DomO | 第42页 |
| ·非权限域 | 第42-43页 |
| ·事件通道机制 | 第43页 |
| ·授权表机制 | 第43页 |
| ·Xen适合用于建立引证机 | 第43-44页 |
| ·本章小结 | 第44-45页 |
| 第五章 基于Xen的内核完整性保护机制的设计 | 第45-58页 |
| ·内核完整性威胁模型 | 第45-46页 |
| ·完整性保护机制的基本属性 | 第46-47页 |
| ·总体设计 | 第47-48页 |
| ·基于域的隔离 | 第48-51页 |
| ·内核栈的隔离保护 | 第51-53页 |
| ·控制流在域间切换 | 第53-54页 |
| ·非可信扩展域和内核域之间的函数调用 | 第54-56页 |
| ·非可信扩展的内存分配和释放 | 第56-57页 |
| ·本章小结 | 第57-58页 |
| 第六章 基于Xen的内核完整性保护机制的实现 | 第58-66页 |
| ·模块载入和卸载 | 第58-61页 |
| ·模块载入 | 第58-60页 |
| ·模块卸载 | 第60-61页 |
| ·内核对非可信扩展函数的调用 | 第61-62页 |
| ·非可信扩展对内核代码和数据的访问 | 第62-64页 |
| ·非可信扩展对内核的函数调用 | 第63-64页 |
| ·非可信扩展对内核数据的访问 | 第64页 |
| ·本章小结 | 第64-66页 |
| 结论 | 第66-67页 |
| 参考文献 | 第67-71页 |
| 攻读学位期间所获得的科研成果 | 第71-73页 |
| 致谢 | 第73页 |