首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

虚拟化系统进程防护技术研究与实现

摘要第3-4页
Abstract第4页
1 绪论第7-15页
    1.1 研究背景第7页
    1.2 相关研究第7-12页
        1.2.1 访问控制第7-8页
        1.2.2 隔离环境技术第8-10页
        1.2.3 入侵检测技术第10-12页
    1.3 论文主要工作第12-14页
    1.4 论文组织结构第14-15页
2 虚拟化技术概述第15-26页
    2.1 虚拟化的产生和定义第15页
    2.2 虚拟化技术的实现层次及分类第15-18页
    2.3 虚拟机与虚拟机监控器第18-21页
    2.4 x86的虚拟化技术第21页
    2.5 KVM虚拟机实现原理第21-26页
        2.5.1 KVM虚拟化方案第21-22页
        2.5.2 KVM完全虚拟化平台第22-24页
        2.5.3 KVM执行流程分析第24-26页
3 虚拟化系统进程防护架构第26-33页
    3.1 设计原则第26-27页
        3.1.1 安全性第26页
        3.1.2 独立性第26页
        3.1.3 透明性第26-27页
        3.1.4 实时性第27页
        3.1.5 有效性第27页
    3.2 进程防护系统策略第27-29页
        3.2.1 进程防护思想第27-28页
        3.2.2 进程权限问题第28页
        3.2.3 系统资源冲突问题第28-29页
    3.3 进程防护系统的模块划分第29-33页
        3.3.1 定制模块第30页
        3.3.2 检测模块第30-32页
        3.3.3 保护模块第32-33页
4 设计与实现第33-51页
    4.1 系统调用机制第33-37页
        4.1.1 系统调用介绍第33-34页
        4.1.2 系统调用可行性第34-35页
        4.1.3 系统调用截获第35-37页
    4.2 检测异常系统调用第37-47页
        4.2.1 系统调用序列的采集与处理第38-42页
        4.2.2 正常系统调用序列的定义和提取第42-43页
        4.2.3 系统调用序列标准库的建立第43-44页
        4.2.4 理论验证与入侵检测判定第44-47页
    4.3 影像文件系统第47-51页
5 功能验证与性能分析第51-60页
    5.1 实验环境第51页
    5.2 功能验证第51-56页
        5.2.1 内核保护第51-53页
        5.2.2 隐藏的内核可加载模块检测第53-54页
        5.2.3 恶意进程检测第54-56页
    5.3 系统性能测试第56-59页
        5.3.1 内核保护性能测试第56-58页
        5.3.2 检测模块性能测试第58页
        5.3.3 系统整体测试第58-59页
    5.4 实验结果总结第59-60页
6 总结第60-61页
    6.1 创新与贡献第60页
    6.2 进一步研究设想第60-61页
致谢第61-62页
参考文献第62-65页

论文共65页,点击 下载论文
上一篇:有机电正极材料蒽醌及菲醌衍生物取代基效应的理论研究
下一篇:磷酸铋及磷酸铋复合物薄膜的电化学制备与光电催化性能