首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化系统论文--数据处理、数据处理系统论文

基于虚拟机的安全监测研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-30页
   ·虚拟化技术概述第10-14页
     ·什么是虚拟机第10-11页
     ·虚拟机技术的分类第11-14页
     ·虚拟机的应用第14页
   ·各种计算资源进行虚拟化的方法第14-19页
     ·CPU 虚拟化第14-17页
     ·内存虚拟化第17-18页
     ·I/O 虚拟化第18-19页
   ·XEN 虚拟机系统概述第19-23页
     ·Xen 总体架构第20-22页
     ·Xen 的控制管理工具第22-23页
   ·虚拟化技术与计算机安全第23-26页
     ·计算机安全威胁第23-24页
     ·虚拟化技术在安全领域的应用第24-26页
   ·基于虚拟机的安全监测第26-28页
     ·基于虚拟机的安全监测需求第26-27页
     ·相关研究工作第27-28页
   ·本文的工作和意义第28-29页
   ·本文的内容安排第29页
   ·本章小结第29-30页
第二章 基于虚拟机的安全监测方法第30-39页
   ·为什么选择虚拟机作为监测媒介第30-31页
   ·监测对象第31页
   ·具体方法第31-32页
   ·动态获取目标虚拟机资源第32-33页
   ·快速扫描第33-35页
   ·分析测试集的选择第35-37页
   ·基于虚拟机的安全监测方法的特点第37-38页
     ·安全性第37页
     ·透明性第37页
     ·快速性第37页
     ·有效性第37页
     ·易维护性第37-38页
   ·本章小结第38-39页
第三章 基于虚拟机的安全监测系统设计第39-46页
   ·总体架构第39-41页
   ·虚拟机系统的选取第41页
   ·资源获取部分的设计第41-42页
   ·监测分析部分第42-44页
   ·分析策略选择部分第44-45页
   ·本章小结第45-46页
第四章 基于虚拟机的安全监测系统实现第46-64页
   ·安全监测系统实现综述第46页
   ·资源获取部分的实现第46-53页
     ·XenAccess 获取内存资源原理第46-52页
     ·Xen Control 库获取CPU 寄存器资源第52-53页
   ·监测部分的实现第53-59页
     ·扫描模块第53-56页
     ·分析模块第56-59页
     ·攻击处理模块第59页
   ·分析策略选择部分第59-62页
   ·监测系统数据库设计第62-63页
   ·本章小结第63-64页
第五章 系统实验第64-71页
   ·ROOTKIT 监测实验第64-68页
     ·修改系统调用表rootkit 的监测第64-66页
     ·inline hook rootkit 的监测第66-68页
     ·监测实验分析第68页
   ·性能测试第68-70页
     ·性能测试介绍第68-70页
     ·性能测试分析第70页
   ·本章小结第70-71页
第六章 全文总结第71-73页
   ·主要结论第71-72页
   ·研究展望第72-73页
参考文献第73-76页
致谢第76-77页
攻读硕士学位期间已发表或录用的论文第77-79页

论文共79页,点击 下载论文
上一篇:集成测试管理平台仿真任务调度优化
下一篇:一种在深度结构中学习原型的分类方法