| 中文摘要 | 第1-8页 |
| 英文摘要 | 第8-10页 |
| 第一章 引言 | 第10-13页 |
| ·研究背景 | 第10-12页 |
| ·系统目标 | 第12页 |
| ·论文组织结构 | 第12-13页 |
| 第二章 系统构建 | 第13-35页 |
| ·系统综述 | 第13-21页 |
| ·虚拟机技术 | 第13-15页 |
| ·XEN | 第15-18页 |
| ·NFS相关 | 第18-21页 |
| ·基础系统搭建 | 第21-26页 |
| ·基础系统选取 | 第21页 |
| ·搭建过程 | 第21-26页 |
| ·安全策略 | 第26-35页 |
| ·安全策略1:EA | 第26-27页 |
| ·安全策略2:POSIX Capabilities | 第27-30页 |
| ·安全策略3:ACL和NFS安全 | 第30-32页 |
| ·安全策略4:USB DRIVER | 第32-35页 |
| 第三章 评价和测试 | 第35-43页 |
| ·评价 | 第35-40页 |
| ·完整性校验系统ICS | 第35-36页 |
| ·强制访问控制系统MAC | 第36-38页 |
| ·沙盒系统 | 第38-40页 |
| ·只读文件系统 | 第40页 |
| ·安全性分析 | 第40-41页 |
| ·性能测试 | 第41-43页 |
| 第四章 结论 | 第43-44页 |
| 参考文献 | 第44-47页 |
| 致谢 | 第47-48页 |
| 学位论文评阅及答辩情况表 | 第48页 |