首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于虚拟机的可信操作系统关键技术及应用研究

摘要第1-12页
ABSTRACT第12-14页
第一章 绪论第14-22页
   ·传统操作系统面临的挑战第15-17页
   ·研究背景第17页
   ·研究内容和主要创新点第17-19页
   ·论文的组织结构第19-22页
第二章 相关工作第22-36页
   ·可信操作系统体系结构技术第22-25页
     ·基于微内核的可信操作系统体系结构技术第22-24页
     ·基于宏内核的可信操作系统体系结构技术第24-25页
   ·虚拟机技术发展现状和趋势第25-30页
     ·虚拟机系统结构第25-27页
     ·CPU虚拟化技术第27-30页
     ·I/O虚拟化技术第30页
   ·基于虚拟机的可信操作系统体系结构技术第30-33页
     ·Stanford大学的Terra第31-32页
     ·Washington大学的Denali第32页
     ·IBM的sHype第32-33页
   ·本章小结第33-36页
第三章 基于虚拟机的可信操作系统模型及安全性分析第36-54页
   ·可信操作系统模型VTOS第36-42页
     ·VTOS模型的组成第37-39页
     ·VTOS模型的运行机制第39-42页
   ·VTOS模型的安全性分析第42-46页
   ·VTOS模型的完整性保护第46-52页
     ·VTOS模型完整性防护方法第46-49页
     ·VTOS模型可信启动完整性验证第49-51页
     ·VTOS模型可信启动完整性验证实验第51-52页
   ·本章小结第52-54页
第四章 基于虚拟机的高可信设备驱动技术第54-76页
   ·高可信设备驱动技术研究现状第54-59页
     ·内核态驱动第55-56页
     ·用户态驱动第56-58页
     ·基于虚拟机的驱动第58-59页
   ·基于虚拟机的设备驱动框架VHarden第59-70页
     ·基于虚拟机的驱动分离技术第60-63页
     ·域间双页传送算法IDDPT第63-68页
     ·基于内存保护的真实驱动隔离机制第68-70页
   ·实验分析第70-74页
     ·可靠性测试第70-73页
     ·性能测试第73-74页
   ·本章小结第74-76页
第五章 面向多域安全的操作系统运行监控技术第76-98页
   ·基于虚拟机的运行监控技术研究现状第76-78页
     ·基于虚拟机的入侵检测技术第76-77页
     ·基于虚拟机的攻击行为分析技术第77页
     ·基于虚拟机的恶意软件检测技术第77-78页
   ·敏感指令运行时监控技术第78-84页
     ·置位修订策略第78-80页
     ·敏感指令扫描算法BSISA第80-84页
   ·隐藏进程运行时监控技术第84-91页
     ·隐藏进程的VHPDS检测策略第84-88页
     ·VHPDS 检测策略分析第88-89页
     ·进程访存行为的监控技术第89-91页
   ·Rootkit检测实验第91-96页
     ·系统组成第91-93页
     ·功能测试第93-96页
   ·本章小结第96-98页
第六章 VTKylin设计与实现第98-118页
   ·可信虚拟机监控器第99-105页
     ·虚拟机监控器Luvalley第99-102页
     ·域间内存保护模块设计第102-103页
     ·可信计算模块设计第103-105页
   ·定制的银河麒麟安全操作系统第105-107页
   ·VTKylin配置管理工具第107-109页
   ·性能测试第109-112页
   ·可靠性测试第112-117页
   ·本章小结第117-118页
第七章 总结与展望第118-120页
   ·本文总结第118-119页
   ·展望第119-120页
致谢第120-122页
参考文献第122-132页
作者在学期间取得的学术成果第132-133页
攻读博士期间参与的科研工作和获奖情况第133页

论文共133页,点击 下载论文
上一篇:网络存储服务器缓存替换策略研究
下一篇:彩色印刷图像混合半色调化关键技术研究