首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于虚拟化的沙箱防御技术的研究与实现

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第14-20页
    1.1 研究背景第14-15页
    1.2 国内外研究现状第15-18页
        1.2.1 云安全研究现状第15-16页
        1.2.2 恶意代码检测研究现状第16-17页
        1.2.3 沙箱技术研究现状第17-18页
    1.3 论文主要内容第18页
    1.4 本文的结构第18-20页
第二章 相关技术比较分析第20-34页
    2.1 Windows操作系统架构第20页
    2.2 恶意程序隐藏技术第20-31页
        2.1.1 用户模式进程隐藏技术第20-24页
        2.1.2 内核模式进程隐藏技术第24-31页
    2.3 沙箱技术第31-33页
        2.3.1 沙箱实现机制分析第31-33页
    2.4 本章小结第33-34页
第三章 基于双线性对和随机数的云环境认证协议第34-40页
    3.1 身份认证技术第34页
    3.2 基于双线性对和随机数的认证协议设计第34-36页
        3.2.1 符号与标识第34-35页
        3.2.2 初始化阶段第35页
        3.2.3 注册阶段第35页
        3.2.4 登录阶段第35-36页
        3.2.5 认证阶段第36页
        3.2.6 口令更改阶段第36页
    3.3 协议安全性分析第36-37页
    3.4 协议效率分析第37-38页
    3.5 本章小结第38-40页
第四章 沙箱防御关键技术研究第40-46页
    4.1 隐藏进程检测技术研究第40-42页
        4.1.1 一种增强的基于Hook技术的隐藏检测方法第40-42页
    4.2 虚拟化技术研究第42-45页
        4.2.1 文件虚拟化研究第42-43页
        4.2.2 注册表虚拟化研究第43页
        4.2.3 服务虚拟化研究第43-44页
        4.2.4 网络虚拟化研究第44页
        4.2.5 进程虚拟化研究第44-45页
        4.2.6 内核虚拟化研究第45页
    4.3 本章小结第45-46页
第五章 原型系统的设计与实现第46-57页
    5.1 原型系统的设计第46-47页
    5.2 原型系统的实现第47-54页
        5.2.1 系统登录界面第47页
        5.2.2 状态设置第47-48页
        5.2.3 文件虚拟化第48-49页
        5.2.4 注册表虚拟化第49-50页
        5.2.5 服务虚拟化第50页
        5.2.6 网络虚拟化第50-52页
        5.2.7 进程虚拟化第52-53页
        5.2.8 隐藏进程监测第53页
        5.2.9 内核模块加载第53-54页
        5.2.10 系统高级设置第54页
    5.3 安全性分析第54-55页
    5.4 本章小结第55-57页
总结与展望第57-59页
参考文献第59-63页
攻读学位期间所获得的科研成果第63-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:正当防卫若干问题研究
下一篇:钢—预制混凝土板组合连续梁桥的结构性能与试验研究