基于硬件虚拟化技术的跨平台安全保护研究
摘要 | 第5-8页 |
ABSTRACT | 第8-11页 |
第一章 绪论 | 第14-20页 |
1.1 引言 | 第14-15页 |
1.2 研究目标 | 第15-16页 |
1.3 研究内容 | 第16-17页 |
1.4 章节安排 | 第17-20页 |
第二章 关键技术及研究现状 | 第20-34页 |
2.1 系统虚拟化技术介绍 | 第20-28页 |
2.1.1 系统虚拟化概述 | 第20-21页 |
2.1.2 系统虚拟化分类 | 第21-26页 |
2.1.3 Intel 硬件虚拟化技术 | 第26-28页 |
2.2 系统安全保护研究现状 | 第28-31页 |
2.2.1 传统系统保护机制 | 第28-30页 |
2.2.2 基于虚拟化的系统保护现状 | 第30-31页 |
2.3 虚拟机监控程序的安全性 | 第31-32页 |
2.3.1 缩小可信计算基础 | 第31-32页 |
2.3.2 可信虚拟化环境 | 第32页 |
2.4 本章小结 | 第32-34页 |
第三章 基于硬件虚拟化跨平台监控器的设计与实现 | 第34-48页 |
3.1 设计目标 | 第34-35页 |
3.2 设计难点与挑战 | 第35页 |
3.3 设计原理 | 第35-39页 |
3.4 VASP 跨平台监控器的具体实现 | 第39-47页 |
3.4.1 系统整体架构 | 第39-40页 |
3.4.2 硬件虚拟化的实现框架 | 第40-45页 |
3.4.3 Trap 机制的具体实现 | 第45-47页 |
3.4.4 跨平台监控技术的实现 | 第47页 |
3.5 本章小结 | 第47-48页 |
第四章 VASP 系统保护应用及自保护实现 | 第48-56页 |
4.1 I/O 访问的安全保护机制 | 第48-51页 |
4.2 系统反调试保护 | 第51-52页 |
4.3 VASP 内存自透明机制的实现 | 第52-54页 |
4.4 系统实现的问题和解决方法 | 第54-55页 |
4.5 本章小结 | 第55-56页 |
第五章 实验结果和分析 | 第56-64页 |
5.1 系统实验环境设置 | 第56页 |
5.1.1 硬件环境 | 第56页 |
5.1.2 软件环境 | 第56页 |
5.2 系统反调试能力测试 | 第56-57页 |
5.3 系统性能测试 | 第57-62页 |
5.3.1 应用性能功能测试 | 第57-60页 |
5.3.2 微基准性能测试 | 第60-62页 |
5.4 本章小结 | 第62-64页 |
第六章 总结与展望 | 第64-66页 |
6.1 文章总结 | 第64页 |
6.2 研究展望 | 第64-65页 |
6.3 未来工作 | 第65-66页 |
参考文献 | 第66-70页 |
致谢 | 第70-72页 |
参与课题及攻读学位期间发表的学术论文目录 | 第72页 |