首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

虚拟机系统的可信检测与度量

摘要第5-6页
ABSTRACT第6页
目录第7-10页
表格索引第10-11页
插图索引第11-12页
第一章 绪论第12-18页
    1.1 虚拟化技术第12-15页
        1.1.1 软件虚拟化技术第12-13页
        1.1.2 硬件虚拟化技术第13页
        1.1.3 硬件辅助的虚拟化技术第13-14页
        1.1.4 虚拟化技术与计算机系统安全第14-15页
    1.2 可信计算技术第15-16页
    1.3 本文工作与意义第16-17页
    1.4 结构安排第17页
    1.5 本章小结第17-18页
第二章 研究相关背景第18-24页
    2.1 虚拟化技术相关背景第18-19页
    2.2 Xen虚拟机第19-21页
        2.2.1 内存模型第20-21页
        2.2.2 半虚拟化虚拟机第21页
    2.3 可信计算技术相关背景第21-22页
    2.4 可信启动第22-23页
    2.5 结合可信计算技术与虚拟化技术第23-24页
第三章 主动可信模型第24-33页
    3.1 模型描述第24-28页
        3.1.1 符号定义第24-27页
        3.1.2 可信系统状态第27-28页
    3.2 系统状态转移规则第28-30页
    3.3 扩展验证规则第30-31页
    3.4 部分状态转移规则证明第31-32页
    3.5 本章小结第32-33页
第四章 可信启动第33-41页
    4.1 可信启动简介第33页
    4.2 可信启动的结构第33-34页
    4.3 可信启动的工作流程第34-36页
    4.4 应用主动可信模型分析可信启动第36-40页
    4.5 本章小结第40-41页
第五章 虚拟机系统的可信度量与检测第41-50页
    5.1 虚拟机系统可信检测目标第42页
    5.2 虚拟机系统可信检测特点第42页
    5.3 虚拟机系统可信检测原理第42页
    5.4 虚拟机系统可信检测实现第42-49页
        5.4.1 基本框架第42-44页
        5.4.2 修改虚拟机监控器第44-45页
        5.4.3 进程检测程序第45页
        5.4.4 模块检测程序第45-49页
    5.5 本章小结第49-50页
第六章 跨虚拟机进程、模块检测实验第50-62页
    6.1 实验目标第50页
    6.2 实验环境第50-51页
        6.2.1 硬件环境第50页
        6.2.2 软件环境第50-51页
    6.3 对虚拟机监控器修改第51-54页
        6.3.1 地址转换模块第51-53页
        6.3.2 页号转换模块第53-54页
    6.4 在特权虚拟机中调用虚拟机系统调用第54-55页
    6.5 实验步骤第55页
    6.6 实验结果第55-59页
    6.7 结论第59页
    6.8 本章小结第59-62页
第七章 全文总结第62-64页
    7.1 主要结论第62页
    7.2 研究展望第62-64页
参考文献第64-68页
致谢第68-69页
攻读学位论文期间发表的学术论文目录第69-71页

论文共71页,点击 下载论文
上一篇:ECC加密IP的优化设计及其旁路攻击研究
下一篇:适应RFID网络化应用的数据处理技术研究