虚拟机信息攻防战之去虚拟化研究
摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
1 引言 | 第12-16页 |
·虚拟机技术概述与应用现状 | 第12-13页 |
·虚拟机技术在信息安全中的应用 | 第13-14页 |
·与虚拟技术相关的入侵行为 | 第14-15页 |
·本文的研究意义和内容 | 第15页 |
·本文内容安排 | 第15-16页 |
2 虚拟环境检测技术现状 | 第16-23页 |
·虚拟环境的痕迹 | 第16页 |
·具备虚拟环境检测能力的入侵 | 第16-17页 |
·检测 VMware | 第17-19页 |
·查询敏感数据结构 | 第17-18页 |
·检测通迅信道 | 第18-19页 |
·查询机器硬件信息 | 第19页 |
·检测其它虚拟环境 | 第19-20页 |
·相关领域研究 | 第20-22页 |
·虚拟环境反检测技术 | 第20页 |
·基于虚拟机的攻击 | 第20-22页 |
·发展趋势 | 第22页 |
·本章小结 | 第22-23页 |
3 基于指令的检测 | 第23-32页 |
·理论依据 | 第23-24页 |
·检测方法 | 第24-27页 |
·实验与分析 | 第27-30页 |
·反检测方法分析 | 第30-31页 |
·本章小结 | 第31-32页 |
4 基于TLB 的检测 | 第32-49页 |
·理论依据 | 第32-34页 |
·TLB | 第32-34页 |
·虚拟机中的TLB | 第34页 |
·检测方法 | 第34-41页 |
·数据内容一致性检测 | 第34-38页 |
·数据访问时间一致性检测 | 第38-41页 |
·实验与分析 | 第41-47页 |
·反检测方法分析 | 第47页 |
·本章小结 | 第47-49页 |
5 基于TCP 时间戳的检测 | 第49-59页 |
·理论依据 | 第49-52页 |
·TCP 时间戳 | 第49-51页 |
·虚拟机中的TCP 时间戳 | 第51-52页 |
·检测方法 | 第52-54页 |
·实验与分析 | 第54-58页 |
·反检测方法分析 | 第58页 |
·本章小结 | 第58-59页 |
6 全文总结 | 第59-60页 |
·主要结论 | 第59页 |
·研究展望 | 第59-60页 |
参考文献 | 第60-64页 |
致谢 | 第64-65页 |
攻读硕士学位期间已发表或录用的论文 | 第65页 |