目录 | 第1-12页 |
摘要 | 第12-15页 |
Abstract | 第15-18页 |
第一章 绪论 | 第18-38页 |
·云计算背景 | 第18-20页 |
·云计算平台可信性的重要性 | 第20-24页 |
·计算机系统可信性的定义 | 第20-22页 |
·计算机系统可信性的重要性 | 第22-23页 |
·云计算平台可信性的突出问题 | 第23-24页 |
·相关研究 | 第24-33页 |
·云计算平台架构 | 第25-26页 |
·系统虚拟化 | 第26-30页 |
·计算机系统可信性 | 第30-33页 |
·本文的主要贡献 | 第33-35页 |
·之前研究工作的不足 | 第33-34页 |
·本文的主要贡献 | 第34-35页 |
·本文结构安排 | 第35-38页 |
第二章 基于动态信息流跟踪技术的系统安全增强技术 | 第38-62页 |
·引言 | 第38-40页 |
·背景知识与相关工作 | 第40-43页 |
·动态信息流跟踪技术 | 第40-41页 |
·二进制混淆 | 第41-42页 |
·猜测执行及其硬件支持 | 第42-43页 |
·SHIFT:基于动态信息流跟踪的入侵检测系统 | 第43-48页 |
·设计 | 第44-46页 |
·与猜测执行的整合 | 第46页 |
·实现 | 第46-48页 |
·BOSH:基于动态信息流跟踪的代码混淆技术 | 第48-54页 |
·BOSH的主要想法 | 第48-50页 |
·流敏感的二进制混淆 | 第50-52页 |
·基于延迟异常的实现 | 第52-54页 |
·评测 | 第54-61页 |
·评测环境 | 第54-55页 |
·SHIFT的性能 | 第55-56页 |
·SHIFT的安全性 | 第56-57页 |
·Bosh的性能 | 第57-59页 |
·Bosh的抗攻击性 | 第59-61页 |
·小结 | 第61-62页 |
第三章 基于动态更新的可用性与可维护性增强技术 | 第62-86页 |
·引言 | 第62-64页 |
·相关工作及其不足 | 第64-66页 |
·主要相关工作 | 第64-65页 |
·前人工作的主要不足 | 第65-66页 |
·基于双向写穿同步的动态更新技术的想法 | 第66-68页 |
·基于双向写穿同步技术的动态更新系统的设计 | 第68-74页 |
·动态补丁 | 第69-70页 |
·动态补丁的自动生成 | 第70-71页 |
·补丁应用与状态维护 | 第71-72页 |
·函数的重定向 | 第72-73页 |
·更新回调函数 | 第73页 |
·动态补丁的回滚 | 第73-74页 |
·LUCOS:针对操作系统内核的更新系统 | 第74-75页 |
·设计考虑 | 第74页 |
·架构 | 第74-75页 |
·实现 | 第75页 |
·POLUS:针对应用软件的更新系统 | 第75-77页 |
·获得对运行进程的控制 | 第76页 |
·状态一致性维护 | 第76-77页 |
·栈扫描 | 第77页 |
·评测 | 第77-84页 |
·LUCOS系统的更新体验 | 第77-79页 |
·LUCOS系统的性能测试 | 第79-80页 |
·POLUS系统的更新体验 | 第80-82页 |
·POLUS系统的性能测试 | 第82-84页 |
·小结 | 第84-86页 |
第四章 基于动态虚拟化技术的可靠性与性能结合技术研究 | 第86-102页 |
·引言 | 第86-87页 |
·相关工作以及其不足 | 第87-89页 |
·动态虚拟化系统的设计 | 第89-93页 |
·虚拟化敏感性 | 第89-90页 |
·虚拟机监控器的动态插入与删除 | 第90-91页 |
·动态虚拟化系统的要求 | 第91-92页 |
·操作系统的执行模式 | 第92-93页 |
·Mercury系统的实现 | 第93-97页 |
·Mercury的实现概览 | 第93-94页 |
·动态虚拟化的支持 | 第94-97页 |
·动态虚拟化系统的应用 | 第97-98页 |
·在线硬件维护 | 第97页 |
·操作系统的动态更新 | 第97-98页 |
·硬件容错 | 第98页 |
·实验数据 | 第98-100页 |
·实验环境 | 第98页 |
·微程序测试数据 | 第98-99页 |
·应用级测试数据 | 第99页 |
·模式切换时间 | 第99-100页 |
·小结 | 第100-102页 |
第五章 基于虚拟化的云计算应用的可信性增强技术 | 第102-124页 |
·引言 | 第102-103页 |
·相关工作 | 第103-105页 |
·其他基于虚拟机监控器的工作 | 第104页 |
·体系结构支持 | 第104-105页 |
·信息流控制与入侵检测 | 第105页 |
·基于程序语言与设计的方法 | 第105页 |
·设计目标与威胁模型 | 第105-106页 |
·行为约束的定义 | 第105页 |
·假设与威胁模型 | 第105-106页 |
·CHAOS:不可信环境下云计算服务的隐私性保护 | 第106-113页 |
·CHAOS系统概览 | 第106-109页 |
·CHAOS系统的实现 | 第109-113页 |
·Shepherd:不可信环境下云计算服务的外在攻击防御 | 第113-118页 |
·Shepherd系统的架构 | 第113-116页 |
·Shepherd系统的实现 | 第116-118页 |
·安全性评测 | 第118-120页 |
·CHAOS系统的安全性 | 第118-119页 |
·Shepherd系统的安全性 | 第119-120页 |
·性能评测 | 第120-123页 |
·实验环境和测试程序 | 第120页 |
·CHAOS系统的性能 | 第120-122页 |
·Shepherd系统的性能 | 第122-123页 |
·小结与展望 | 第123-124页 |
第六章 总结与展望 | 第124-128页 |
·工作总结 | 第124-125页 |
·工作展望 | 第125-128页 |
·现有工作整合与应用 | 第125-126页 |
·云计算平台的可伸缩性与可信编程模型的探索 | 第126-128页 |
参考文献 | 第128-146页 |
发表文章目录 | 第146-148页 |
致谢 | 第148-150页 |