摘要 | 第4-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第10-18页 |
1.1 研究背景和意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-15页 |
1.2.1 虚拟化技术 | 第11-12页 |
1.2.2 可信计算技术 | 第12-13页 |
1.2.3 软件行为度量 | 第13-15页 |
1.3 论文主要工作 | 第15-16页 |
1.4 论文结构 | 第16-18页 |
第2章 相关技术研究综述 | 第18-32页 |
2.1 可信计算 | 第18-23页 |
2.1.1 可信计算平台 | 第18-19页 |
2.1.2 可信平台模块结构 | 第19-22页 |
2.1.3 信任链的构建 | 第22-23页 |
2.2 Xen虚拟化技术 | 第23-28页 |
2.2.1 Xen体系结构 | 第23-24页 |
2.2.2 Xen的组件通信机制 | 第24-26页 |
2.2.3 Xen的虚拟TPM管理 | 第26-28页 |
2.3 软件行为度量方法 | 第28-30页 |
2.3.1 N-gram模型 | 第28页 |
2.3.2 FSA模型 | 第28-29页 |
2.3.3 Callgraph模型 | 第29-30页 |
2.3.4 度量方法对比 | 第30页 |
2.4 本章小结 | 第30-32页 |
第3章 基于Domain T的可信虚拟机系统及异常检测方法 | 第32-56页 |
3.1 Xen的vTPM方案分析 | 第32-34页 |
3.1.1 vTPM计算性能瓶颈 | 第33页 |
3.1.2 Xen系统稳定性问题 | 第33-34页 |
3.1.3 vTPM安全性风险 | 第34页 |
3.2 基于Domain T的可信虚拟机系统架构 | 第34-48页 |
3.2.1 vTPM manager模块 | 第36-43页 |
3.2.2 vTPM实例 | 第43-48页 |
3.3 可信虚拟域Domain T的异常检测 | 第48-53页 |
3.3.1 Domain T可信行为建模 | 第49-51页 |
3.3.2 Domain T异常检测方法 | 第51-53页 |
3.4 本章小结 | 第53-56页 |
第4章 虚拟证书链及信任链设计与实现 | 第56-70页 |
4.1 虚拟证书链的构建 | 第56-60页 |
4.1.1 基于tEK证书的虚拟可信证书生成方法 | 第57-59页 |
4.1.2 虚拟证书链实现 | 第59-60页 |
4.1.3 虚拟机远程证明 | 第60页 |
4.2 虚拟信任链的构建 | 第60-69页 |
4.2.1 操作系统启动流程分析 | 第60-65页 |
4.2.2 虚拟信任链设计 | 第65-67页 |
4.2.3 虚拟信任链实现 | 第67-69页 |
4.3 本章小结 | 第69-70页 |
第5章 基于Domain T的虚拟机系统测试 | 第70-80页 |
5.1 基于Domain T的Xen系统运行测试 | 第70-74页 |
5.1.1 Domain T安装文件准备 | 第70-71页 |
5.1.2 Xen和Domain T的安装 | 第71-74页 |
5.1.3 系统稳定性分析 | 第74页 |
5.2 Domain T行为建模及异常检测测试 | 第74-75页 |
5.3 vTPM虚拟信任链延伸测试 | 第75-77页 |
5.4 客户机系统远程证明测试 | 第77-78页 |
5.5 vTPM性能测试 | 第78-79页 |
5.6 本章小结 | 第79-80页 |
结论 | 第80-82页 |
参考文献 | 第82-86页 |
攻读硕士学位期间发表的学术论文 | 第86-88页 |
致谢 | 第88页 |