首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种基于XEN半虚拟化技术的沙盒模型的设计与实现

摘要第1-5页
Abstract第5-9页
第一章 引言第9-12页
   ·选题背景第9-10页
   ·研究意义第10页
   ·论文的主要内容第10-12页
第二章 虚拟化技术第12-22页
   ·虚拟化技术概念第12-13页
     ·CPU虚拟化第12-13页
     ·I/O虚拟化第13页
   ·虚拟化的发展历程第13-15页
   ·当前的几种虚拟化技术第15-18页
     ·指令重写第15-16页
     ·半虚拟化第16-17页
     ·硬件辅助虚拟化第17-18页
   ·xen虚拟化技术第18-20页
     ·xen的发展历程第18页
     ·xen与其他虚拟技术第18-19页
     ·xen的研究现状第19-20页
   ·虚拟化技术在安全领域的应用第20-22页
第三章 xen半虚拟技术原理分析第22-35页
   ·xen半虚拟系统架构第22-26页
     ·hypervisor、OS、应用程序第22-23页
     ·Domain0的作用第23-25页
     ·非特权域第25页
     ·xen的设计理念第25-26页
   ·Xen的域间通信机制第26-30页
     ·Grant Table第27-28页
     ·Event Channel第28-29页
     ·Xenstore第29-30页
   ·分片设备驱动模型第30-32页
   ·xen平台实现沙盒模型的可行性第32-35页
     ·性能损耗第32-34页
     ·开源和可定制性第34-35页
第四章 基于xen半虚拟化的沙盒模型设计与实现第35-54页
   ·基于LKM的恶意代码分析原理第35页
   ·功能设计第35-37页
     ·总体功能第35-36页
     ·系统结构第36页
     ·详细功能模块描述第36-37页
   ·模块设计第37-51页
     ·恶意代码跟踪模块第37-43页
     ·前后端通信模块第43-51页
   ·性能分析第51-54页
第五章 总结和展望第54-55页
   ·本文的总结第54页
   ·未来工作的展望第54-55页
参考文献第55-56页
致谢第56-57页
攻读学位期间发表的学术论文目录第57页

论文共57页,点击 下载论文
上一篇:企业级数据仓库的设计
下一篇:搜索词的意图分析与应用