首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

虚拟计算环境下系统安全及体系结构支撑

摘要第3-6页
ABSTRACT第6-8页
第一章 绪论第19-33页
    1.1 虚拟计算环境及其安全问题第20-24页
        1.1.1 虚拟计算环境的定义第20-21页
        1.1.2 虚拟计算环境中的安全问题第21-24页
    1.2 相关研究概述第24-27页
        1.2.1 安全增强系统的层级划分第24页
        1.2.2 相关安全增强解决方案概述第24-27页
        1.2.3 其它体系结构安全支撑技术第27页
    1.3 本文主要贡献第27-30页
        1.3.1 之前研究的不足第27-29页
        1.3.2 本文的主要贡献第29-30页
    1.4 本文组织结构第30-33页
第二章 虚拟计算环境的运行时安全监控机制第33-55页
    2.1 本章引言第33-34页
    2.2 研究背景和动机第34-38页
        2.2.1 虚拟机自省:VMI第34-36页
        2.2.2 当前VMI中的三大关键问题第36-38页
        2.2.3 事务性内存的发展第38页
    2.3 基于事务性内存的虚拟机自省技术第38-42页
        2.3.1 架构概观第38-39页
        2.3.2 被动模式下的事务性VMI第39-40页
        2.3.3 主动模式下的事务性VMI第40-41页
        2.3.4 保护范围与假设第41-42页
    2.4 针对硬件事务性内存读写集合的优化第42-46页
        2.4.1 核植入机制第42-44页
        2.4.2 两阶段VMI拷贝机制第44-46页
    2.5 具体实现与应用第46-48页
        2.5.1 实现第46-47页
        2.5.2 应用第47-48页
        2.5.3 VMI安全检查工具开发第48页
    2.6 实验评测与讨论第48-52页
        2.6.1 安全性评估第48-49页
        2.6.2 性能测试第49-51页
        2.6.3 讨论第51-52页
    2.7 相关工作第52-54页
    2.8 本章小结第54-55页
第三章 虚拟计算环境的隐私数据隔离机制第55-85页
    3.1 本章引言第55-58页
    3.2 相关工作及其不足第58-61页
        3.2.1 基于软件的隐私保护机制第58-59页
        3.2.2 基于硬件的隐私保护机制第59-61页
        3.2.3 VMFUNC的使用第61页
    3.3 Se Cage系统的实现概览第61-65页
        3.3.1 设计目标第61-62页
        3.3.2 Se Cage系统的简要介绍第62-64页
        3.3.3 威胁模型和假设第64-65页
    3.4 运行时的细粒度隔离第65-71页
        3.4.1 内存隔离保护机制第65-67页
        3.4.2 高效安全的域间切换机制第67-69页
        3.4.3 其它保护机制第69页
        3.4.4 安全域的生命周期第69-71页
    3.5 应用程序的自动化解耦机制第71-75页
        3.5.1 关键数据相关函数闭包的混合提取机制第72-74页
        3.5.2 应用程序自动化解耦机制第74-75页
    3.6 Se Cage系统的应用场景第75-77页
        3.6.1 防御heartbleed攻击窃取Nginx私钥第75-76页
        3.6.2 防御Rootkit访问Open SSH密钥第76页
        3.6.3 防御内核态内存泄漏攻击窃取Crypto Loop密钥第76-77页
    3.7 安全测试与分析第77-80页
        3.7.1 测试第77-78页
        3.7.2 分析第78-80页
    3.8 性能测试与分析第80-82页
        3.8.1 测试第80-81页
        3.8.2 分析第81-82页
    3.9 关于Se Cage系统局限性的讨论第82-83页
        3.9.1 部署代价第82页
        3.9.2 Se Cage系统的可信计算基第82页
        3.9.3 关键数据的适用范围第82-83页
        3.9.4 静态库vs. 动态库第83页
    3.10 本章小结第83-85页
第四章 虚拟计算环境的代码执行流保护机制第85-115页
    4.1 本章引言第85-87页
    4.2 相关背景介绍第87-90页
        4.2.1 基于硬件的程序追踪机制第87-88页
        4.2.2 Intel Processor Trace第88-90页
    4.3 Flow Guard系统的设计第90-93页
        4.3.1 面临的挑战第90-91页
        4.3.2 Flow Guard系统架构总览第91-92页
        4.3.3 威胁模型和假设第92-93页
    4.4 最终控制流图的生成第93-99页
        4.4.1 传统控制流图的生成第93-95页
        4.4.2 IPT兼容的控制流图构建(ITC-CFG)第95-96页
        4.4.3 利用动态训练机制生成最终控制流图第96-99页
    4.5 系统运行时保护机制第99-102页
        4.5.1 配置IPT对控制流进行追踪记录第99-100页
        4.5.2 特定安全相关系统调用的拦截第100-101页
        4.5.3 控制流完整性检查第101-102页
    4.6 关于可行优化的讨论第102-103页
    4.7 安全测试和分析第103-107页
        4.7.1 关于安全相关配置参数的选择第103-104页
        4.7.2 安全分析第104-107页
    4.8 性能测试第107-111页
        4.8.1 真实环境下的测试程序第107-108页
        4.8.2 微型基准测试第108-110页
        4.8.3 Fuzzing动态训练机制第110页
        4.8.4 硬件扩展所可能带来的性能提升第110-111页
    4.9 相关工作第111-114页
        4.9.1 基于软件方法的控制流保护机制第111-112页
        4.9.2 基于硬件方法的控制流保护机制第112-114页
        4.9.3 其他重用硬件特性的相关工作第114页
    4.10 本章小结第114-115页
第五章 基于虚拟计算环境的智能终端安全增强机制第115-165页
    5.1 本章引言第115-121页
        5.1.1 数据安全第115-119页
        5.1.2 运行环境安全第119-121页
    5.2 相关背景介绍第121-124页
        5.2.1 Android系统的组件机制第121-123页
        5.2.2 SSL和TCP协议介绍第123-124页
    5.3 Tin Man系统:利用计算迁移保护数据隐私第124-136页
        5.3.1 设计目标和威胁模型第124-125页
        5.3.2 Tin Man系统框架概览第125-126页
        5.3.3 安全导向的计算迁移第126-134页
        5.3.4 使用场景第134-136页
    5.4 Split Pass系统:一种新型的密码管理机制第136-144页
        5.4.1 设计目标和威胁模型第136页
        5.4.2 Split Pass系统框架概览第136-138页
        5.4.3 Split Pass系统的设计第138-143页
        5.4.4 Split Pass系统的兼容性测试第143-144页
    5.5 Remote Binder系统:服务组件的解耦和远程调用第144-149页
        5.5.1 Remote Binder系统的设计目标第144页
        5.5.2 Remote Binder系统的组件解耦机制第144-146页
        5.5.3 Remote Binder系统的设计第146-149页
    5.6 性能测试第149-156页
        5.6.1 Tin Man系统性能测试第149-153页
        5.6.2 Split Pass系统性能测试第153-156页
        5.6.3 Remote Binder系统性能测试第156页
    5.7 安全分析与讨论第156-161页
        5.7.1 Tin Man系统安全分析第156-157页
        5.7.2 Split Pass系统安全分析第157-159页
        5.7.3 Remote Binder系统安全分析第159-161页
    5.8 相关工作第161-162页
        5.8.1 Android系统安全增强机制第161页
        5.8.2 基于虚拟计算环境的手机增强方案第161-162页
        5.8.3 密码管理相关机制第162页
    5.9 本章小结第162-165页
第六章 总结与展望第165-169页
    6.1 工作总结第165-166页
    6.2 工作展望第166-169页
        6.2.1 现有工作的系统性整合与应用第166-167页
        6.2.2 相关系统的功能性完善和扩展第167页
        6.2.3 虚拟计算环境安全相关问题的进一步探索第167-169页
参考文献第169-187页
致谢第187-191页
攻读学位期间发表的学术论文第191-193页
攻读学位期间参与的项目第193-195页

论文共195页,点击 下载论文
上一篇:列宁政治建设思想研究
下一篇:干部人事档案造假的治理研究