一种基于XEN半虚拟化技术的沙盒模型的设计与实现
摘要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 引言 | 第9-12页 |
·选题背景 | 第9-10页 |
·研究意义 | 第10页 |
·论文的主要内容 | 第10-12页 |
第二章 虚拟化技术 | 第12-22页 |
·虚拟化技术概念 | 第12-13页 |
·CPU虚拟化 | 第12-13页 |
·I/O虚拟化 | 第13页 |
·虚拟化的发展历程 | 第13-15页 |
·当前的几种虚拟化技术 | 第15-18页 |
·指令重写 | 第15-16页 |
·半虚拟化 | 第16-17页 |
·硬件辅助虚拟化 | 第17-18页 |
·xen虚拟化技术 | 第18-20页 |
·xen的发展历程 | 第18页 |
·xen与其他虚拟技术 | 第18-19页 |
·xen的研究现状 | 第19-20页 |
·虚拟化技术在安全领域的应用 | 第20-22页 |
第三章 xen半虚拟技术原理分析 | 第22-35页 |
·xen半虚拟系统架构 | 第22-26页 |
·hypervisor、OS、应用程序 | 第22-23页 |
·Domain0的作用 | 第23-25页 |
·非特权域 | 第25页 |
·xen的设计理念 | 第25-26页 |
·Xen的域间通信机制 | 第26-30页 |
·Grant Table | 第27-28页 |
·Event Channel | 第28-29页 |
·Xenstore | 第29-30页 |
·分片设备驱动模型 | 第30-32页 |
·xen平台实现沙盒模型的可行性 | 第32-35页 |
·性能损耗 | 第32-34页 |
·开源和可定制性 | 第34-35页 |
第四章 基于xen半虚拟化的沙盒模型设计与实现 | 第35-54页 |
·基于LKM的恶意代码分析原理 | 第35页 |
·功能设计 | 第35-37页 |
·总体功能 | 第35-36页 |
·系统结构 | 第36页 |
·详细功能模块描述 | 第36-37页 |
·模块设计 | 第37-51页 |
·恶意代码跟踪模块 | 第37-43页 |
·前后端通信模块 | 第43-51页 |
·性能分析 | 第51-54页 |
第五章 总结和展望 | 第54-55页 |
·本文的总结 | 第54页 |
·未来工作的展望 | 第54-55页 |
参考文献 | 第55-56页 |
致谢 | 第56-57页 |
攻读学位期间发表的学术论文目录 | 第57页 |