摘要 | 第3-6页 |
ABSTRACT | 第6-8页 |
第一章 绪论 | 第19-33页 |
1.1 虚拟计算环境及其安全问题 | 第20-24页 |
1.1.1 虚拟计算环境的定义 | 第20-21页 |
1.1.2 虚拟计算环境中的安全问题 | 第21-24页 |
1.2 相关研究概述 | 第24-27页 |
1.2.1 安全增强系统的层级划分 | 第24页 |
1.2.2 相关安全增强解决方案概述 | 第24-27页 |
1.2.3 其它体系结构安全支撑技术 | 第27页 |
1.3 本文主要贡献 | 第27-30页 |
1.3.1 之前研究的不足 | 第27-29页 |
1.3.2 本文的主要贡献 | 第29-30页 |
1.4 本文组织结构 | 第30-33页 |
第二章 虚拟计算环境的运行时安全监控机制 | 第33-55页 |
2.1 本章引言 | 第33-34页 |
2.2 研究背景和动机 | 第34-38页 |
2.2.1 虚拟机自省:VMI | 第34-36页 |
2.2.2 当前VMI中的三大关键问题 | 第36-38页 |
2.2.3 事务性内存的发展 | 第38页 |
2.3 基于事务性内存的虚拟机自省技术 | 第38-42页 |
2.3.1 架构概观 | 第38-39页 |
2.3.2 被动模式下的事务性VMI | 第39-40页 |
2.3.3 主动模式下的事务性VMI | 第40-41页 |
2.3.4 保护范围与假设 | 第41-42页 |
2.4 针对硬件事务性内存读写集合的优化 | 第42-46页 |
2.4.1 核植入机制 | 第42-44页 |
2.4.2 两阶段VMI拷贝机制 | 第44-46页 |
2.5 具体实现与应用 | 第46-48页 |
2.5.1 实现 | 第46-47页 |
2.5.2 应用 | 第47-48页 |
2.5.3 VMI安全检查工具开发 | 第48页 |
2.6 实验评测与讨论 | 第48-52页 |
2.6.1 安全性评估 | 第48-49页 |
2.6.2 性能测试 | 第49-51页 |
2.6.3 讨论 | 第51-52页 |
2.7 相关工作 | 第52-54页 |
2.8 本章小结 | 第54-55页 |
第三章 虚拟计算环境的隐私数据隔离机制 | 第55-85页 |
3.1 本章引言 | 第55-58页 |
3.2 相关工作及其不足 | 第58-61页 |
3.2.1 基于软件的隐私保护机制 | 第58-59页 |
3.2.2 基于硬件的隐私保护机制 | 第59-61页 |
3.2.3 VMFUNC的使用 | 第61页 |
3.3 Se Cage系统的实现概览 | 第61-65页 |
3.3.1 设计目标 | 第61-62页 |
3.3.2 Se Cage系统的简要介绍 | 第62-64页 |
3.3.3 威胁模型和假设 | 第64-65页 |
3.4 运行时的细粒度隔离 | 第65-71页 |
3.4.1 内存隔离保护机制 | 第65-67页 |
3.4.2 高效安全的域间切换机制 | 第67-69页 |
3.4.3 其它保护机制 | 第69页 |
3.4.4 安全域的生命周期 | 第69-71页 |
3.5 应用程序的自动化解耦机制 | 第71-75页 |
3.5.1 关键数据相关函数闭包的混合提取机制 | 第72-74页 |
3.5.2 应用程序自动化解耦机制 | 第74-75页 |
3.6 Se Cage系统的应用场景 | 第75-77页 |
3.6.1 防御heartbleed攻击窃取Nginx私钥 | 第75-76页 |
3.6.2 防御Rootkit访问Open SSH密钥 | 第76页 |
3.6.3 防御内核态内存泄漏攻击窃取Crypto Loop密钥 | 第76-77页 |
3.7 安全测试与分析 | 第77-80页 |
3.7.1 测试 | 第77-78页 |
3.7.2 分析 | 第78-80页 |
3.8 性能测试与分析 | 第80-82页 |
3.8.1 测试 | 第80-81页 |
3.8.2 分析 | 第81-82页 |
3.9 关于Se Cage系统局限性的讨论 | 第82-83页 |
3.9.1 部署代价 | 第82页 |
3.9.2 Se Cage系统的可信计算基 | 第82页 |
3.9.3 关键数据的适用范围 | 第82-83页 |
3.9.4 静态库vs. 动态库 | 第83页 |
3.10 本章小结 | 第83-85页 |
第四章 虚拟计算环境的代码执行流保护机制 | 第85-115页 |
4.1 本章引言 | 第85-87页 |
4.2 相关背景介绍 | 第87-90页 |
4.2.1 基于硬件的程序追踪机制 | 第87-88页 |
4.2.2 Intel Processor Trace | 第88-90页 |
4.3 Flow Guard系统的设计 | 第90-93页 |
4.3.1 面临的挑战 | 第90-91页 |
4.3.2 Flow Guard系统架构总览 | 第91-92页 |
4.3.3 威胁模型和假设 | 第92-93页 |
4.4 最终控制流图的生成 | 第93-99页 |
4.4.1 传统控制流图的生成 | 第93-95页 |
4.4.2 IPT兼容的控制流图构建(ITC-CFG) | 第95-96页 |
4.4.3 利用动态训练机制生成最终控制流图 | 第96-99页 |
4.5 系统运行时保护机制 | 第99-102页 |
4.5.1 配置IPT对控制流进行追踪记录 | 第99-100页 |
4.5.2 特定安全相关系统调用的拦截 | 第100-101页 |
4.5.3 控制流完整性检查 | 第101-102页 |
4.6 关于可行优化的讨论 | 第102-103页 |
4.7 安全测试和分析 | 第103-107页 |
4.7.1 关于安全相关配置参数的选择 | 第103-104页 |
4.7.2 安全分析 | 第104-107页 |
4.8 性能测试 | 第107-111页 |
4.8.1 真实环境下的测试程序 | 第107-108页 |
4.8.2 微型基准测试 | 第108-110页 |
4.8.3 Fuzzing动态训练机制 | 第110页 |
4.8.4 硬件扩展所可能带来的性能提升 | 第110-111页 |
4.9 相关工作 | 第111-114页 |
4.9.1 基于软件方法的控制流保护机制 | 第111-112页 |
4.9.2 基于硬件方法的控制流保护机制 | 第112-114页 |
4.9.3 其他重用硬件特性的相关工作 | 第114页 |
4.10 本章小结 | 第114-115页 |
第五章 基于虚拟计算环境的智能终端安全增强机制 | 第115-165页 |
5.1 本章引言 | 第115-121页 |
5.1.1 数据安全 | 第115-119页 |
5.1.2 运行环境安全 | 第119-121页 |
5.2 相关背景介绍 | 第121-124页 |
5.2.1 Android系统的组件机制 | 第121-123页 |
5.2.2 SSL和TCP协议介绍 | 第123-124页 |
5.3 Tin Man系统:利用计算迁移保护数据隐私 | 第124-136页 |
5.3.1 设计目标和威胁模型 | 第124-125页 |
5.3.2 Tin Man系统框架概览 | 第125-126页 |
5.3.3 安全导向的计算迁移 | 第126-134页 |
5.3.4 使用场景 | 第134-136页 |
5.4 Split Pass系统:一种新型的密码管理机制 | 第136-144页 |
5.4.1 设计目标和威胁模型 | 第136页 |
5.4.2 Split Pass系统框架概览 | 第136-138页 |
5.4.3 Split Pass系统的设计 | 第138-143页 |
5.4.4 Split Pass系统的兼容性测试 | 第143-144页 |
5.5 Remote Binder系统:服务组件的解耦和远程调用 | 第144-149页 |
5.5.1 Remote Binder系统的设计目标 | 第144页 |
5.5.2 Remote Binder系统的组件解耦机制 | 第144-146页 |
5.5.3 Remote Binder系统的设计 | 第146-149页 |
5.6 性能测试 | 第149-156页 |
5.6.1 Tin Man系统性能测试 | 第149-153页 |
5.6.2 Split Pass系统性能测试 | 第153-156页 |
5.6.3 Remote Binder系统性能测试 | 第156页 |
5.7 安全分析与讨论 | 第156-161页 |
5.7.1 Tin Man系统安全分析 | 第156-157页 |
5.7.2 Split Pass系统安全分析 | 第157-159页 |
5.7.3 Remote Binder系统安全分析 | 第159-161页 |
5.8 相关工作 | 第161-162页 |
5.8.1 Android系统安全增强机制 | 第161页 |
5.8.2 基于虚拟计算环境的手机增强方案 | 第161-162页 |
5.8.3 密码管理相关机制 | 第162页 |
5.9 本章小结 | 第162-165页 |
第六章 总结与展望 | 第165-169页 |
6.1 工作总结 | 第165-166页 |
6.2 工作展望 | 第166-169页 |
6.2.1 现有工作的系统性整合与应用 | 第166-167页 |
6.2.2 相关系统的功能性完善和扩展 | 第167页 |
6.2.3 虚拟计算环境安全相关问题的进一步探索 | 第167-169页 |
参考文献 | 第169-187页 |
致谢 | 第187-191页 |
攻读学位期间发表的学术论文 | 第191-193页 |
攻读学位期间参与的项目 | 第193-195页 |