首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Xen环境下虚拟机间隐蔽信道攻击技术研究

摘要第3-4页
Abstract第4页
第一章 绪论第7-13页
    1.1 研究背景和意义第7-9页
        1.1.1 虚拟化第7-8页
        1.1.2 Xen第8页
        1.1.3 跨虚拟机隐蔽信道攻击第8-9页
    1.2 国内外的研究现状第9-12页
        1.2.1 虚拟化的研究现状第9-10页
        1.2.2 跨虚拟机隐蔽信道攻击的研究现状第10-12页
    1.3 主要工作第12页
    1.4 本文的内容安排第12-13页
第二章 虚拟化技术基础和 Xen第13-27页
    2.1 虚拟化第13-16页
        2.1.1 虚拟化技术简介第13-14页
        2.1.2 虚拟化的目的第14页
        2.1.3 虚拟化的分类第14-15页
        2.1.4 虚拟化方案比较第15-16页
    2.2 Xen 体系结构第16-23页
        2.2.1 Xen hypervisor第16-17页
        2.2.2 内存虚拟化第17-21页
        2.2.3 CPU 虚拟化第21页
        2.2.4 I/O 虚拟化第21-23页
    2.3 其他虚拟机技术第23-25页
        2.3.1 VMware第24页
        2.3.2 Virtual PC第24页
        2.3.3 Xenserver第24-25页
        2.3.4 QEMU第25页
    2.4 小结第25-27页
第三章 虚拟化安全问题和跨域攻击第27-35页
    3.1 虚拟化环境下的安全问题第27-29页
        3.1.1 虚拟化环境下的入侵行为第27-28页
        3.1.2 虚拟化软件的安全问题第28页
        3.1.3 虚拟机的安全挑战第28-29页
        3.1.4 跨虚拟机的安全挑战第29页
    3.2 跨虚拟机攻击第29-30页
        3.2.1 定义第29页
        3.2.2 攻击情景第29-30页
        3.2.3 跨虚拟机攻击的挑战第30页
    3.3 跨虚拟机隐蔽信道攻击第30-34页
        3.3.1 定义第30-31页
        3.3.2 威胁模型第31页
        3.3.3 攻击模型第31页
        3.3.4 攻击原理第31-32页
        3.3.5 基于负载的隐蔽信道搭建第32-34页
    3.4 小结第34-35页
第四章 实验与分析第35-49页
    4.1 基于 CPU 负载隐蔽信道的防御假设第35页
    4.2 实验环境第35-36页
    4.3 Xen 安装过程第36-39页
    4.4 Domain U 的创建第39-42页
    4.5 CPU 映射第42-43页
    4.6 循环脚本编写第43-46页
    4.7 CPU 利用率检测第46-47页
    4.8 试验结果分析与验证第47-48页
    4.9 小结第48-49页
第五章 总结与展望第49-51页
    5.1 全文总结第49页
    5.2 工作展望第49-51页
致谢第51-53页
参考文献第53-57页
硕士期间科研工作与成果第57-58页

论文共58页,点击 下载论文
上一篇:基于Apache OpenMeetings的在线面对面医疗咨询
下一篇:财经问答系统结构化查询子系统的设计与实现