首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

不可信内核环境下的系统安全技术研究

摘要第1-6页
abstract第6-17页
第一章 绪论第17-31页
   ·选题背景第17-18页
   ·研究现状第18-28页
     ·内核监控第18-21页
     ·内核完整性保护第21-23页
     ·内核安全隔离第23-24页
     ·内核最小化第24-26页
     ·应用程序保护第26-28页
   ·问题描述和研究挑战第28-29页
   ·研究内容和贡献第29-31页
第二章 AppISO:基于硬件虚拟化的同层可信基构建和应用程序保护技术第31-57页
   ·引言第31-32页
   ·概述第32-35页
     ·传统虚拟化方法的基本模型第32-33页
     ·AppISO的基本模型第33-35页
   ·技术背景第35-36页
   ·同层内存保护机制第36-42页
     ·cr3限制第36页
     ·页表更新验证第36-42页
   ·同层中断异常截获机制第42页
   ·同层I/O验证机制第42-43页
   ·应用程序保护第43-48页
     ·应用程序地址空间保护第43-45页
     ·控制流完整性保护第45页
     ·文件I/O保护第45-48页
   ·实现第48-50页
     ·系统启动第48-49页
     ·进程创建和进程切换第49页
     ·系统调用参数传输第49-50页
     ·应用程序的透明性第50页
   ·安全分析第50-52页
   ·性能分析第52-56页
     ·内存保护的性能分析第52-53页
     ·控制流完整性保护的性能分析第53-54页
     ·文件保护的性能分析第54-55页
     ·应用程序性能对比第55-56页
   ·小结第56-57页
第三章 AppFort:基于指令地址长度的同层可信基构建和应用程序保护技术第57-77页
   ·引言第57页
   ·技术背景第57-58页
   ·概述第58-60页
     ·攻击模型第58-59页
     ·AppFort的整体框架第59-60页
   ·同层内存保护机制第60-62页
     ·cr3验证第60-62页
     ·页表更新验证第62页
   ·同层中断异常截获机制第62-63页
   ·同层I/O验证机制第63页
   ·内核控制流和代码完整性保护第63-64页
   ·应用程序保护第64-68页
     ·应用程序地址空间保护第64-66页
     ·控制流完整性保护第66页
     ·文件I/O保护第66-68页
   ·实现第68-72页
     ·重定位问题第68-70页
     ·内核代码改写第70-71页
     ·FortVisor初始化第71页
     ·启动应用程序第71页
     ·内核模块加载第71-72页
   ·安全分析第72-73页
   ·性能分析第73-76页
     ·Lmbench测试结果第74-75页
     ·Postmark和Dokuwiki测试结果第75-76页
     ·SPEC CPU2006测试结果第76页
   ·小结第76-77页
第四章 KernelMon:基于SFI和地址空间隔离的同层可信基构建和内核主动监控技术第77-93页
   ·引言第77-78页
   ·技术背景第78页
   ·概述第78-79页
   ·同层内存保护机制第79-81页
     ·cr3验证第79-80页
     ·页表更新验证第80-81页
   ·同层中断异常截获机制第81-83页
   ·同层I/O验证机制第83页
   ·内核主动监控第83-85页
     ·内核事件截获第84-85页
     ·监控策略部署第85页
   ·实现第85-87页
     ·内核代码插装第86页
     ·E-monitor的加载和初始化第86-87页
   ·安全分析第87-88页
   ·性能分析第88-92页
     ·监控框架的开销第88-91页
     ·内核和E-montior的切换开销第91-92页
   ·小结第92-93页
第五章 KernelGuard:基于x86硬件机制的同层可信基构建和内核主动监控技术第93-111页
   ·引言第93页
   ·技术背景第93-94页
   ·概述第94-95页
   ·同层内存保护机制第95-100页
     ·cr3验证第95-98页
     ·页表更新验证第98-100页
   ·同层中断异常截获第100-101页
   ·同层IOMMU验证第101页
   ·内核主动监控第101页
   ·实现第101-106页
     ·静态指令消除第102-105页
     ·EqualVisor的加载和初始化第105页
     ·同层页表更新验证第105-106页
     ·内核模块加载第106页
   ·安全分析第106-107页
   ·性能分析第107-109页
     ·监控框架的开销第107-108页
     ·内核和EqualVisor的切换开销第108-109页
   ·小结第109-111页
第六章 四类同层可信基技术对比分析第111-113页
   ·同层可信基与内核之间的切换开销对比第111页
   ·同层可信基能力对比第111-112页
   ·应用场景对比第112页
   ·实现复杂度对比第112-113页
第七章 总结和展望第113-115页
   ·同层可信基在云计算中的应用研究第113-114页
   ·不可信虚拟机监控器环境下的同层可信基研究第114页
   ·基于同层可信基的细粒度权限划分第114-115页
参考文献第115-131页
简历与科研成果第131-133页
致谢第133-134页

论文共134页,点击 下载论文
上一篇:RFID数据传输与空间感知技术的研究
下一篇:基于开源软件的C++关键语言特性实证研究