首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于系统虚拟化的软件安全保护关键技术研究

论文创新点第5-13页
摘要第13-15页
Abstract第15-17页
第一章 绪论第18-51页
    1.1 研究背景及意义第18-21页
    1.2 系统虚拟化技术及发展历程第21-25页
        1.2.1 系统虚拟化技术简介第21-23页
        1.2.2 发展历程第23-25页
    1.3 虚拟机自省VMI第25-36页
        1.3.1 语义鸿沟问题第26-28页
        1.3.2 利用操作系统抽象层知识消除语义鸿沟第28-33页
        1.3.3 利用系统硬件接口知识隐式推导客户机状态第33-34页
        1.3.4 规避“语义鸿沟”问题第34-35页
        1.3.5 消除语义鸿沟的自动化工具第35-36页
    1.4 系统虚拟化与安全第36-48页
        1.4.1 基于系统虚拟化的安全研究第36-43页
        1.4.2 系统虚拟化面临的新的威胁第43-48页
    1.5 论文的主要研究内容第48-49页
    1.6 论文的组织结构安排第49-51页
第二章 基于领域特定语言的虚拟机自省语言设计及实现第51-84页
    2.1 研究背景第51-53页
    2.2 虚拟机自省策略描述语言VmiDs1设计第53-65页
        2.2.1 VMI底层技术分类第53-58页
        2.2.2 虚拟机自省领域特定语言VmiDs1设计第58-65页
    2.3 VmiDs1原型系统实现第65-78页
        2.3.1 体系结构设计第66-68页
        2.3.2 VmiDs1执行环境第68-73页
        2.3.3 KVM中的实现第73-78页
    2.4 VmiDs1用例第78-80页
    2.5 实验及分析第80-83页
    2.6 本章小结第83-84页
第三章 基于系统虚拟化的软件用户态行为控制技术研究第84-107页
    3.1 研究动机第84-85页
    3.2 关键技术第85-89页
        3.2.1 虚拟机自省技术第85-87页
        3.2.2 动态二进制插桩技术第87-89页
    3.3 系统设计第89-94页
        3.3.1 系统概览第89-90页
        3.3.2 安全策略第90-94页
    3.4 系统实现第94-97页
        3.4.1 进程信息获取第95页
        3.4.2 管理目标进程第95页
        3.4.3 控制目标进程系统调用第95-96页
        3.4.4 响应机制第96-97页
    3.5 实验与评估第97-102页
        3.5.1 应用基线测量第97-98页
        3.5.2 有效性测试第98-99页
        3.5.3 性能评估第99-102页
    3.6 相关工作第102-105页
        3.6.1 基于VMM的内部安全监控第102-103页
        3.6.2 基于VMM的外部(out-of-box)安全监控第103-104页
        3.6.3 基于VMM的沙盒第104-105页
    3.7 本章小节第105-107页
第四章 基于影子内存的软件数据保护技术研究第107-125页
    4.1 研究动机第107-108页
    4.2 威胁模型第108-109页
    4.3 系统设计第109-113页
        4.3.1 系统概览第109-110页
        4.3.2 基于VMM的软件数据保护机制第110-113页
    4.4 系统实现第113-118页
        4.4.1 影子内存机制实现第114-116页
        4.4.2 目标文件保护机制实现第116页
        4.4.3 系统调用控制第116-118页
    4.5 实验及分析第118-123页
        4.5.1 应对攻击的有效性第118-119页
        4.5.2 效率分析第119-123页
    4.6 本章小结第123-125页
第五章 基于系统虚拟化的软件内核态行为监控第125-145页
    5.1 研究动机第125-127页
    5.2 威胁模型第127-128页
    5.3 系统设计第128-133页
        5.3.1 系统体系结构第128-129页
        5.3.2 目标进程上下文中的内核行为控制第129-130页
        5.3.3 应用程序可感知的内核行为控制第130-131页
        5.3.4 安全策略第131-133页
    5.4 系统实现第133-135页
        5.4.1 获取目标虚拟机中操作系统相关信息第133页
        5.4.2 内核只读内存区域的保护第133-134页
        5.4.3 指令截获第134-135页
        5.4.4 影子内存生成及相关页表操作第135页
    5.5 实验及分析第135-141页
        5.5.1 有效性分析:抵御内核态rootkit攻击第136-138页
        5.5.2 效率分析第138-141页
    5.6 相关工作第141-143页
        5.6.1 内核行为控制第141-142页
        5.6.2 基于VMM的内核完整性保护第142-143页
    5.7 本章小节第143-145页
第六章 结束语第145-147页
    6.1 论文的主要贡献第145-146页
    6.2 进一步研究的方向第146-147页
参考文献第147-161页
攻博期间发表的论文和从事的科研工作第161-163页
致谢第163页

论文共163页,点击 下载论文
上一篇:数字媒体使用对学龄前儿童发展影响的实证研究--以早期读写能力发展为焦点
下一篇:面向Web数据的高效查询调度与数据获取方法研究