首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--微型计算机论文--各种微型计算机论文--微处理机论文

基于Xen隔离的嵌入式Linux系统安全增强技术

摘要第1-4页
Abstract第4-5页
目录第5-7页
1 绪论第7-20页
   ·研究意义第7页
   ·嵌入式系统安全第7-10页
     ·嵌入式计算机面临的安全威胁第7-8页
     ·增强嵌入式系统安全的相关技术第8-9页
     ·安全操作系统第9-10页
   ·虚拟化技术概述第10-15页
     ·虚拟化技术第10-11页
     ·虚拟化实现层次分类第11页
     ·虚拟化的实现技术分类第11-13页
     ·嵌入式系统的虚拟化第13-15页
   ·嵌入式Linux系统的安全增强技术第15-18页
     ·Linux内核安全模块第15-17页
     ·SELinux内核安全模块第17-18页
   ·本文的组织结构和研究思路第18-20页
2. Xen虚拟化技术概述第20-35页
   ·Xen虚拟化技术介绍第20-30页
     ·Xen体系结构第20-21页
     ·Xen基本概念第21-22页
     ·CPU虚拟化第22-23页
     ·内存虚拟化第23-25页
     ·I/O虚拟化第25-30页
   ·虚拟机监视器第30-32页
     ·虚拟机监视器介绍第30-31页
     ·方法实现第31-32页
   ·ARM体系上的Xen第32-34页
   ·本章小结第34-35页
3 基于Xen隔离的嵌入式Linux系统第35-54页
   ·基于Xen隔离的安全模型第35-37页
     ·Xen模型第35页
     ·隔离模型第35-37页
   ·安全性增强内核的具体实现第37-44页
     ·内核精简第37-41页
     ·强制访问策略模块的实现第41-44页
   ·网络域的隔离与访问控制的具体实现第44-52页
     ·LVM镜像的实现第44-45页
     ·网络域的实现第45-46页
     ·网络域的隔离的实现第46-51页
     ·访问控制的实现第51-52页
   ·Xen在ARM上的实现第52-53页
   ·本章小节第53-54页
4 系统安全测试第54-68页
   ·系统安全测试准则第54-55页
   ·系统安全测试方法第55-56页
   ·系统安全测试实验第56-67页
     ·Metasploit开源渗透测试平台介绍第56页
     ·缓冲区漏洞服务代码第56-58页
     ·缓冲区漏洞攻击代码第58-59页
     ·将攻击代码移植到Metasploit框架第59-60页
     ·Xen传统模型攻击实验第60-63页
     ·隔离模型攻击实验第63-66页
     ·攻击实验结果比较分析第66-67页
   ·本章小结第67-68页
5 总结与展望第68-71页
   ·研究总结第68页
   ·研究展望第68-71页
致谢第71-73页
参考文献第73-76页

论文共76页,点击 下载论文
上一篇:星载多模式调制解调器地面检测设备研究与实现
下一篇:基于ARM的随动系统测控装置设计