首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

虚拟机信息攻防战之去虚拟化研究

摘要第1-7页
ABSTRACT第7-12页
1 引言第12-16页
   ·虚拟机技术概述与应用现状第12-13页
   ·虚拟机技术在信息安全中的应用第13-14页
   ·与虚拟技术相关的入侵行为第14-15页
   ·本文的研究意义和内容第15页
   ·本文内容安排第15-16页
2 虚拟环境检测技术现状第16-23页
   ·虚拟环境的痕迹第16页
   ·具备虚拟环境检测能力的入侵第16-17页
   ·检测 VMware第17-19页
     ·查询敏感数据结构第17-18页
     ·检测通迅信道第18-19页
     ·查询机器硬件信息第19页
   ·检测其它虚拟环境第19-20页
   ·相关领域研究第20-22页
     ·虚拟环境反检测技术第20页
     ·基于虚拟机的攻击第20-22页
   ·发展趋势第22页
   ·本章小结第22-23页
3 基于指令的检测第23-32页
   ·理论依据第23-24页
   ·检测方法第24-27页
   ·实验与分析第27-30页
   ·反检测方法分析第30-31页
   ·本章小结第31-32页
4 基于TLB 的检测第32-49页
   ·理论依据第32-34页
     ·TLB第32-34页
     ·虚拟机中的TLB第34页
   ·检测方法第34-41页
     ·数据内容一致性检测第34-38页
     ·数据访问时间一致性检测第38-41页
   ·实验与分析第41-47页
   ·反检测方法分析第47页
   ·本章小结第47-49页
5 基于TCP 时间戳的检测第49-59页
   ·理论依据第49-52页
     ·TCP 时间戳第49-51页
     ·虚拟机中的TCP 时间戳第51-52页
   ·检测方法第52-54页
   ·实验与分析第54-58页
   ·反检测方法分析第58页
   ·本章小结第58-59页
6 全文总结第59-60页
   ·主要结论第59页
   ·研究展望第59-60页
参考文献第60-64页
致谢第64-65页
攻读硕士学位期间已发表或录用的论文第65页

论文共65页,点击 下载论文
上一篇:虚拟机信息攻防战之防火墙自适应优化研究
下一篇:基于统计和时序分析的网络异常检测