首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于硬件虚拟化的内核漏洞监测系统的设计和实现

摘要第4-5页
Abstract第5页
第一章 绪论第9-14页
    1.1 课题研究背景与意义第9页
    1.2 国内外研究现状第9-12页
    1.3 研究内容第12页
    1.4 论文组织结构第12-14页
第二章 内核漏洞及其监测方法第14-22页
    2.1 内核漏洞第14-19页
        2.1.1 内核漏洞的简介第14页
        2.1.2 内核漏洞产生原因分析第14-18页
        2.1.3 内核漏洞的利用第18-19页
        2.1.4 内核漏洞利用结果第19页
    2.2 传统漏洞监测方法第19-20页
        2.2.1 用户态API Hook第19-20页
        2.2.2 内核态API Hook第20页
        2.2.3 内核态Rootkit第20页
    2.3 传统监测方法用于内核漏洞监测时存在的问题第20-21页
    2.4 本章小结第21-22页
第三章 基于硬件虚拟化的内核漏洞监测方法第22-29页
    3.1 内核漏洞监测目标第22-23页
    3.2 虚拟化方法第23-25页
        3.2.1 概念第23页
        3.2.2 操作系统上的各个抽象层第23页
        3.2.3 虚拟化的分类第23页
        3.2.4 硬件抽象层上的虚拟化第23-25页
    3.3 利用硬件辅助虚拟化进行内核漏洞监测第25-27页
        3.3.1 监测功能第25页
        3.3.2 监测模型第25-26页
        3.3.3 监测布局第26页
        3.3.4 监测实施第26-27页
    3.4 与几种传统方法的分析对比第27-28页
    3.5 本章小结第28-29页
第四章 监测系统的设计第29-44页
    4.1 硬件虚拟化技术的选用第29-30页
    4.2 总体设计第30-31页
    4.3 主要模块详细设计第31-43页
        4.3.1 初始化模块第31-35页
        4.3.2 事件分析模块第35-36页
        4.3.3 事件分发与处理模块第36-38页
        4.3.4 策略判定模块第38-41页
        4.3.5 漏洞分析定位模块第41-43页
    4.4 本章小结第43-44页
第五章 监测系统的实现第44-59页
    5.1 初始化第44-53页
        5.1.1 虚拟环境初始化第44-48页
        5.1.2 监测初始化第48-53页
    5.2 事件分析第53-54页
    5.3 事件的分发与处理第54-55页
    5.4 策略判定模块第55-57页
        5.4.1 对漏洞存在阶段的判定第55页
        5.4.2 对漏洞利用阶段的判定第55页
        5.4.3 对漏洞利用结果的判定第55-57页
    5.5 漏洞的分析与定位第57页
    5.6 本章小结第57-59页
第六章 测试与分析第59-69页
    6.1 测试概述第59-60页
        6.1.1 测试目标和方案第59页
        6.1.2 测试环境第59-60页
        6.1.3 测试步骤第60页
    6.2 测试与结果分析第60-68页
        6.2.1 测试过程第60-65页
        6.2.3 结果分析第65-68页
    6.3 本章小结第68-69页
第七章 总结与展望第69-71页
    7.1 工作总结第69-70页
    7.2 研究展望第70-71页
参考文献第71-74页
致谢第74-75页
攻读硕士期间发表的论文及其他科研成果第75页

论文共75页,点击 下载论文
上一篇:桔梗的化学成分分析及药理活性研究
下一篇:财务柔性、融资约束与非效率投资的实证研究