首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下跨虚拟机侧信道的攻击、检测与防御

论文创新点第5-10页
摘要第10-13页
ABSTRACT第13-17页
1 绪论第18-30页
    1.1 研究背景和意义第19-21页
        1.1.1 一切威胁的前提第19-20页
        1.1.2 更进一步的危害第20-21页
    1.2 国内外相关工作第21-25页
        1.2.1 跨虚拟机侧信道攻击第21-22页
        1.2.2 云环境下虚拟机同驻威胁第22-23页
        1.2.3 跨虚拟机侧信道的检测第23页
        1.2.4 跨虚拟机侧信道的威胁定位第23-24页
        1.2.5 跨虚拟机时间信道的防御第24-25页
    1.3 研究思路与主要贡献第25-27页
    1.4 论文组织结构第27-30页
2 云计算平台中的跨虚拟机时间信道第30-40页
    2.1 云计算与虚拟化技术第30-36页
        2.1.1 云平台基础架构第30-31页
        2.1.2 虚拟化技术第31-36页
    2.2 隐蔽信道与侧信道第36-40页
        2.2.1 云环境下的信道载体第37页
        2.2.2 云环境下的信道模型第37-40页
3 跨虚拟机侧信道的构建与攻击优化方案第40-56页
    3.1 时间信道的建立第40-49页
        3.1.1 基于LLC的隐蔽信道第40-44页
        3.1.2 基于内存总线的隐蔽信道第44-49页
    3.2 实验与分析第49页
    3.3 基于码元识别的信道优化算法第49-54页
        3.3.1 信号的初筛与平滑滤波第49-51页
        3.3.2 识别连续的信号与帧内容第51页
        3.3.3 精确的同步第51-53页
        3.3.4 其他优化策略第53-54页
    3.4 本章小结第54-56页
4 面向云平台的虚拟机同驻方案第56-74页
    4.1 云计算环境下同驻威胁模型第56-57页
    4.2 虚拟机同驻检测第57-60页
        4.2.1 同驻判定第57-59页
        4.2.2 容器实例的同驻检测第59-60页
    4.3 基于后验概率的虚拟机实例洪泛策略第60-62页
    4.4 虚拟机同驻方案行业应用第62-70页
        4.4.1 云平台网络布局分析第62页
        4.4.2 自动化同驻检测脚本设计第62-65页
        4.4.3 同驻实验设计及评估第65-70页
    4.5 同驻虚拟机精确定位第70-71页
        4.5.1 基于虚拟化平台内存漏洞的DoS攻击第71页
        4.5.2 基于合谋的同驻虚拟机远程定位方法第71页
    4.6 本章小结第71-74页
5 基于共享资源矩阵与事件关联的侧信道检测方法第74-94页
    5.1 侧信道事件关联分析第74-77页
        5.1.1 时钟与事件第74-75页
        5.1.2 事件与隐蔽信道第75页
        5.1.3 观察者的视角第75-76页
        5.1.4 隐蔽信道的分类第76-77页
    5.2 基于共享资源矩阵的侧信道检测方法第77-83页
        5.2.1 整体框架第78页
        5.2.2 信息收集第78-79页
        5.2.3 扩展的共享资源矩阵第79-80页
        5.2.4 关联匹配第80-83页
    5.3 基于共享资源矩阵的侧信道检测系统实现第83-86页
        5.3.1 日志记录与监控模块第84-85页
        5.3.2 主机信息收集模块第85-86页
        5.3.3 隐蔽信道匹配检测模块第86页
    5.4 实验与分析第86-91页
        5.4.1 有效性验证第87-90页
        5.4.2 性能分析第90-91页
    5.5 本章小节第91-94页
6 基于虚拟机自省的跨虚拟机侧信道威胁定位方法第94-110页
    6.1 虚拟机自省第94-97页
        6.1.1 VMI的出现第94-95页
        6.1.2 VMI的应用发展第95-96页
        6.1.3 VMI的分类第96-97页
    6.2 基于虚拟机自省的侧信道威胁定位方法与系统第97-107页
        6.2.1 阶段1-硬件事件辅助定位第98-100页
        6.2.2 阶段2-定位信息收集第100-107页
    6.3 实验与分析第107-109页
        6.3.1 有效性分析第107-108页
        6.3.2 性能分析第108-109页
    6.4 本章小节第109-110页
7 基于按需时间模糊的跨虚拟机侧信道防护方法第110-128页
    7.1 需求分析第110-111页
    7.2 基于按需时间模糊的侧信道防护方法与系统第111-118页
        7.2.1 相关硬件虚拟化技术第112-115页
        7.2.2 基于按需时间模糊的侧信道防护系统总体设计第115-118页
    7.3 实验与分析第118-126页
        7.3.1 抵御时间信道攻击第118-120页
        7.3.2 性能评估第120-126页
    7.4 本章小结第126-128页
8 总结与展望第128-132页
    8.1 总结第128-129页
    8.2 未来工作第129-132页
参考文献第132-144页
攻博期间发表的科研成果目录第144-146页
致谢第146-147页

论文共147页,点击 下载论文
上一篇:基于深度森林的图像超分辨率复原算法研究
下一篇:基于人工智能的交互艺术设计研究