虚拟化系统进程防护技术研究与实现
摘要 | 第3-4页 |
Abstract | 第4页 |
1 绪论 | 第7-15页 |
1.1 研究背景 | 第7页 |
1.2 相关研究 | 第7-12页 |
1.2.1 访问控制 | 第7-8页 |
1.2.2 隔离环境技术 | 第8-10页 |
1.2.3 入侵检测技术 | 第10-12页 |
1.3 论文主要工作 | 第12-14页 |
1.4 论文组织结构 | 第14-15页 |
2 虚拟化技术概述 | 第15-26页 |
2.1 虚拟化的产生和定义 | 第15页 |
2.2 虚拟化技术的实现层次及分类 | 第15-18页 |
2.3 虚拟机与虚拟机监控器 | 第18-21页 |
2.4 x86的虚拟化技术 | 第21页 |
2.5 KVM虚拟机实现原理 | 第21-26页 |
2.5.1 KVM虚拟化方案 | 第21-22页 |
2.5.2 KVM完全虚拟化平台 | 第22-24页 |
2.5.3 KVM执行流程分析 | 第24-26页 |
3 虚拟化系统进程防护架构 | 第26-33页 |
3.1 设计原则 | 第26-27页 |
3.1.1 安全性 | 第26页 |
3.1.2 独立性 | 第26页 |
3.1.3 透明性 | 第26-27页 |
3.1.4 实时性 | 第27页 |
3.1.5 有效性 | 第27页 |
3.2 进程防护系统策略 | 第27-29页 |
3.2.1 进程防护思想 | 第27-28页 |
3.2.2 进程权限问题 | 第28页 |
3.2.3 系统资源冲突问题 | 第28-29页 |
3.3 进程防护系统的模块划分 | 第29-33页 |
3.3.1 定制模块 | 第30页 |
3.3.2 检测模块 | 第30-32页 |
3.3.3 保护模块 | 第32-33页 |
4 设计与实现 | 第33-51页 |
4.1 系统调用机制 | 第33-37页 |
4.1.1 系统调用介绍 | 第33-34页 |
4.1.2 系统调用可行性 | 第34-35页 |
4.1.3 系统调用截获 | 第35-37页 |
4.2 检测异常系统调用 | 第37-47页 |
4.2.1 系统调用序列的采集与处理 | 第38-42页 |
4.2.2 正常系统调用序列的定义和提取 | 第42-43页 |
4.2.3 系统调用序列标准库的建立 | 第43-44页 |
4.2.4 理论验证与入侵检测判定 | 第44-47页 |
4.3 影像文件系统 | 第47-51页 |
5 功能验证与性能分析 | 第51-60页 |
5.1 实验环境 | 第51页 |
5.2 功能验证 | 第51-56页 |
5.2.1 内核保护 | 第51-53页 |
5.2.2 隐藏的内核可加载模块检测 | 第53-54页 |
5.2.3 恶意进程检测 | 第54-56页 |
5.3 系统性能测试 | 第56-59页 |
5.3.1 内核保护性能测试 | 第56-58页 |
5.3.2 检测模块性能测试 | 第58页 |
5.3.3 系统整体测试 | 第58-59页 |
5.4 实验结果总结 | 第59-60页 |
6 总结 | 第60-61页 |
6.1 创新与贡献 | 第60页 |
6.2 进一步研究设想 | 第60-61页 |
致谢 | 第61-62页 |
参考文献 | 第62-65页 |