首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--设计与性能分析论文

基于系统调用重定向的虚拟机自省技术

摘要第4-6页
Abstract第6-7页
第一章 引言第12-23页
    1.1 研究背景第12-13页
    1.2 虚拟机与虚拟机自省技术第13-19页
        1.2.1 主流虚拟机监控器的对比第16-17页
        1.2.2 虚拟机自省技术第17-19页
    1.3 研究目标第19-20页
    1.4 本文主要工作及创新点第20-22页
    1.5 论文结构第22-23页
第二章 相关工作第23-28页
    2.1 自省技术的应用第23-25页
        2.1.1 入侵检测第23-24页
        2.1.2 恶意软件分析第24页
        2.1.3 内存取证第24-25页
    2.2 被动式自省技术第25-26页
    2.3 主动式自省技术第26-28页
第三章 ShadowContext第28-48页
    3.1 KVM系统总览第28页
    3.2 ShadowContext系统概述第28-32页
        3.2.1 ShadowContext系统架构第28-30页
        3.2.2 威胁模型第30-32页
    3.3 系统总体设计第32-40页
        3.3.1 主要思想第32-33页
        3.3.2 空壳进程创建第33-34页
        3.3.3 系统调用筛选第34-37页
        3.3.4 系统调用重定向第37-38页
        3.3.5 防御机制第38-40页
    3.4 系统实现细节第40-44页
    3.5 ShadowContext与相关工作的比较第44-48页
        3.5.1 Virtuoso第44-45页
        3.5.2 VMST第45-46页
        3.5.3 Syringe第46页
        3.5.4 ShadowContext第46-48页
第四章 实验与分析第48-59页
    4.1 实验设计第48页
    4.2 有效性第48-51页
    4.3 性能开销第51-54页
    4.4 对客户机的影响第54-56页
    4.5 安全性第56-57页
    4.6 通用性第57-59页
第五章 总结与展望第59-62页
    5.1 局限性与未来工作第59-60页
    5.2 总结第60-62页
参考文献第62-67页
攻读硕士学位期间完成的学术成果第67-68页
致谢第68-69页

论文共69页,点击 下载论文
上一篇:基于网络环境的中职学生毕业跟踪反馈系统
下一篇:潍坊市城乡教育均衡发展的对策研究