首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于共享内存和气球驱动的云平台跨虚拟机隐蔽信道攻击研究

摘要第5-6页
Abstract第6页
第一章 绪论第11-16页
    1.1 研究背景及意义第11-12页
    1.2 隐蔽信道攻击的研究现状第12-13页
    1.3 本文主要工作第13-15页
    1.4 本文的组织结构第15-16页
第二章 隐蔽信道攻击研究现状第16-22页
    2.1 存储隐蔽信道攻击第16-19页
        2.1.1 基于CPU缓存的隐蔽信道攻击第17-18页
        2.1.2 基于应用或模块的隐蔽信道攻击第18-19页
    2.2 时间隐蔽信道第19-21页
        2.2.1 基于计算时间的隐蔽信道攻击第19-20页
        2.2.2 基于CPU负载的隐蔽信道攻击第20-21页
    2.3 不同隐蔽信道攻击的分析第21页
    2.4 本章小结第21-22页
第三章 基于共享内存和气球驱动的跨虚拟机隐蔽信道攻击原理第22-38页
    3.1 背景第22-25页
    3.2 攻击模型第25-26页
    3.3 基于共享内存和气球驱动的隐蔽信道攻击的设计和实现第26-37页
        3.3.1 发送模块第28-33页
        3.3.2 接收模块第33-36页
        3.3.3 自调整模块第36-37页
    3.4 本章小结第37-38页
第四章 基于共享内存和气球驱动的跨虚拟机隐蔽信道攻击模拟第38-46页
    4.1 应用环境第39-40页
    4.2 应用场景1:隐私数据窃取第40-42页
    4.3 应用场景2:恶意数据植入第42-44页
    4.4 本章小结第44-46页
第五章 基于共享内存和气球驱动的跨虚拟机隐蔽信道攻击测试和防御第46-53页
    5.1 性能测试第46-49页
        5.1.1 传递数据的内存占用率第47页
        5.1.2 调整规则的下限第47-48页
        5.1.3 除监控和客户虚拟机外的其他虚拟机实例第48-49页
    5.2 防御思路第49-52页
        5.2.1 删除数据源第50页
        5.2.2 更改调整规则第50-51页
        5.2.3 最小化可控内存范围第51页
        5.2.4 采用新的安全机制第51-52页
    5.3 本章小结第52-53页
第六章 总结与展望第53-55页
    6.1 论文总结第53-54页
    6.2 进一步工作展望第54-55页
参考文献第55-59页
致谢第59-60页
攻读硕士学位期间成果列表第60-62页

论文共62页,点击 下载论文
上一篇:关于现代服务业的财政扶持政策绩效评价研究--以A市现代服务业综合试点项目为例
下一篇:中小农产品加工企业财务风险问题研究--以L公司为例