首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

隔离运行环境关键技术研究

摘要第1-12页
ABSTRACT第12-15页
第一章 绪论第15-23页
   ·课题研究背景第15-17页
   ·个人计算平台的安全防护机制第17-18页
   ·研究内容及贡献第18-21页
   ·论文结构第21-23页
第二章 相关研究第23-37页
   ·沙箱技术第23-25页
     ·典型系统第23-24页
     ·不足第24-25页
   ·基于Mono-OS 的隔离机制第25-26页
     ·典型系统第25页
     ·不足第25-26页
   ·基于硬件抽象层虚拟机的隔离机制第26-35页
     ·虚拟机技术第26-34页
     ·基于硬件抽象层虚拟机的典型隔离系统第34-35页
     ·不足第35页
   ·现有隔离机制的比较分析第35-36页
   ·本章小结第36-37页
第三章 隔离运行模型第37-53页
   ·隔离运行模型第37-40页
   ·系统体系结构第40-46页
     ·虚拟机监视器第41-44页
     ·基于卷快照的虚拟简单磁盘第44页
     ·操作系统动态迁移管理器第44-45页
     ·修改跟踪管理器第45页
     ·隐式操作系统信息重构组件第45-46页
   ·模型安全性分析第46-51页
     ·隔离运行模型的机密性分析第46-47页
     ·隔离运行模型的完整性分析第47-48页
     ·宿主运行环境的容侵能力分析第48-50页
     ·隔离运行环境的容侵能力分析第50-51页
   ·本章小结第51-53页
第四章 隔离运行环境的功能完整性问题第53-71页
   ·基于卷快照的文件系统共享第53-63页
     ·算法描述第55-57页
     ·算法正确性分析第57-59页
     ·算法复杂性分析第59-61页
     ·算法优化第61页
     ·快照空间的实现第61-62页
     ·虚拟简单磁盘第62-63页
   ·操作系统动态迁移技术第63-65页
     ·动态硬件配置迁移技术第63-64页
     ·动态服务迁移技术第64-65页
   ·系统测试第65-70页
     ·功能测试第65-66页
     ·性能测试第66-70页
   ·本章小结第70-71页
第五章 隔离运行环境的性能适应性问题第71-85页
   ·基于动态指令转换的指令虚拟化技术第71-77页
     ·指令虚拟化第72-75页
     ·指令转换缓存第75-76页
     ·QEMU 动态指令转换引擎的移植第76-77页
   ·动态物理内存分配技术第77-78页
   ·实验第78-84页
     ·功能测试第78-79页
     ·性能测试第79-84页
   ·本章小结第84-85页
第六章 隔离运行环境的隐式信息重构技术第85-109页
   ·引言第85-86页
   ·隐式信息重构模型第86-88页
   ·隐式操作系统信息重构平台第88-101页
     ·隐式进程标识技术第89-92页
     ·文件系统信息重构第92-93页
     ·内存信息重构第93-96页
     ·网络连接信息监视器第96-97页
     ·注册表信息重构第97-98页
     ·隐式信息分析第98-99页
     ·实验第99-101页
   ·基于隐式信息重构的自隐藏恶意代码检测第101-108页
     ·自隐藏代码检测模型第101-103页
     ·实现第103-104页
     ·实验第104-108页
   ·本章小结第108-109页
第七章 基于虚拟机指纹模拟的恶意行为抑制技术第109-123页
   ·引言第109-111页
   ·体系结构第111-112页
   ·MiniVMM 实现第112-115页
   ·虚拟机的指纹模拟第115-119页
     ·逻辑指纹第115-117页
     ·资源指纹第117-118页
     ·计时系统指纹第118-119页
   ·实验第119-121页
     ·虚拟机指纹模拟验证第119-121页
     ·性能测试第121页
   ·本章小结第121-123页
第八章 总结与展望第123-126页
致谢第126-128页
参考文献第128-138页
攻读博士学位期间发表的论文第138-140页
攻读博士学位期间参加的主要科研工作第140页

论文共140页,点击 下载论文
上一篇:网络综合流量管理关键技术研究
下一篇:对等结构的恶意蠕虫网络研究