摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第10-14页 |
1.1 研究背景和意义 | 第10-11页 |
1.2 论文主要工作 | 第11-13页 |
1.2.1 研究当前主流的虚拟化技术的特点和产品的实现原理 | 第11页 |
1.2.2 构造虚拟化环境安全威胁模型 | 第11页 |
1.2.3 研究模糊测试在虚拟化软件漏洞发掘中的应用方法 | 第11-13页 |
1.2.4 研究高效的畸形输入产生规则 | 第13页 |
1.3 论文结构 | 第13页 |
1.4 本章小结 | 第13-14页 |
第二章 相关技术介绍 | 第14-22页 |
2.1 虚拟化技术的产生和发展 | 第14-16页 |
2.1.1 虚拟化技术的发展 | 第14-15页 |
2.1.2 虚拟化关键技术及其分类 | 第15-16页 |
2.2 虚拟化技术面临的安全威胁 | 第16-18页 |
2.2.1 虚拟机隔离安全 | 第16-17页 |
2.2.2 虚拟机镜像和快照安全 | 第17-18页 |
2.2.3 虚拟机迁移安全 | 第18页 |
2.3 模糊测试技术及其在虚拟化安全中的应用 | 第18-21页 |
2.3.1 模糊测试技术的产生 | 第18-19页 |
2.3.2 模糊测试技术分类 | 第19页 |
2.3.3 模糊测试的基本过程 | 第19页 |
2.3.4 模糊测试与虚拟化安全 | 第19-21页 |
2.4 本章小结 | 第21-22页 |
第三章 虚拟化漏洞发掘工具的需求分析 | 第22-26页 |
3.1 需求概述 | 第22页 |
3.2 功能需求详述 | 第22-24页 |
3.2.1 模糊测试功能 | 第22-23页 |
3.2.2 模糊测试监控功能 | 第23页 |
3.2.3 异常收集功能 | 第23-24页 |
3.2.4 数据存储功能 | 第24页 |
3.2.5 Web展示功能 | 第24页 |
3.3 非功能需求 | 第24-25页 |
3.4 本章小结 | 第25-26页 |
第四章 虚拟化软件漏洞发掘工具的概要设计 | 第26-36页 |
4.1 总体架构 | 第26-27页 |
4.2 模糊测试模块 | 第27-30页 |
4.2.1 守护进程子模块 | 第28页 |
4.2.2 测试子模块 | 第28页 |
4.2.3 模糊测试模块工作流程 | 第28-30页 |
4.3 模糊测试监控模块 | 第30-32页 |
4.3.1 虚拟机监控子模块 | 第30页 |
4.3.2 宿主机CPU监控子模块 | 第30页 |
4.3.3 宿主机内存监控子模块 | 第30页 |
4.3.4 异常信息收集子模块 | 第30-31页 |
4.3.5 通信子模块 | 第31页 |
4.3.6 模糊测试监控模块工作流程 | 第31-32页 |
4.4 异常收集模块 | 第32-34页 |
4.4.1 心跳子模块 | 第33页 |
4.4.2 通信子模块 | 第33页 |
4.4.3 存储接口子模块 | 第33页 |
4.4.4 异常收集模块工作流程 | 第33-34页 |
4.5 数据存储模块 | 第34-35页 |
4.6 Web展示模块 | 第35页 |
4.7 本章小结 | 第35-36页 |
第五章 虚拟化漏洞发掘工具的详细设计 | 第36-56页 |
5.1 模糊测试模块 | 第36-44页 |
5.1.1 输入产生—Input类 | 第36-40页 |
5.1.2 输入执行—Fuzzer类 | 第40-42页 |
5.1.3 守护进程子模块 | 第42-44页 |
5.2 模糊测试监控模块 | 第44-48页 |
5.3 异常收集模块 | 第48-51页 |
5.3.1 自动开启物理服务器 | 第48页 |
5.3.2 自动开启一层虚拟机 | 第48-49页 |
5.3.3 监控物理服务器 | 第49-51页 |
5.3.4 收集异常信息 | 第51页 |
5.4 数据存储模块 | 第51-54页 |
5.5 Web展示模块 | 第54-55页 |
5.6 本章小结 | 第55-56页 |
第六章 虚拟化漏洞发掘工具的测试和漏洞发掘 | 第56-65页 |
6.1 测试环境 | 第56页 |
6.2 测试系统的搭建 | 第56-58页 |
6.3 测试用例 | 第58-62页 |
6.3.1 模糊测试模块 | 第58-59页 |
6.3.2 模糊测试监控模块 | 第59-60页 |
6.3.3 异常收集模块 | 第60-61页 |
6.3.4 数据存储模块测试 | 第61页 |
6.3.5 Web展示模块测试 | 第61-62页 |
6.4 实验结果与分析 | 第62-63页 |
6.5 漏洞挖掘与分析 | 第63-64页 |
6.5.1 QEMU虚拟机逃逸漏洞—CVE-2011-1751 | 第63页 |
6.5.2 PyGrub拒绝服务漏洞—CVE-2012-2625 | 第63-64页 |
6.6 本章小结 | 第64-65页 |
第七章 总结与下一步工作 | 第65-67页 |
7.1 论文总结 | 第65页 |
7.2 存在的问题 | 第65页 |
7.3 下一步工作 | 第65-67页 |
参考文献 | 第67-69页 |
附录1 缩略语 | 第69-70页 |
致谢 | 第70-71页 |
作者攻读学位期间发表的学术论文目录 | 第71页 |