中文摘要 | 第1-8页 |
英文摘要 | 第8-10页 |
第一章 引言 | 第10-13页 |
·研究背景 | 第10-12页 |
·系统目标 | 第12页 |
·论文组织结构 | 第12-13页 |
第二章 系统构建 | 第13-35页 |
·系统综述 | 第13-21页 |
·虚拟机技术 | 第13-15页 |
·XEN | 第15-18页 |
·NFS相关 | 第18-21页 |
·基础系统搭建 | 第21-26页 |
·基础系统选取 | 第21页 |
·搭建过程 | 第21-26页 |
·安全策略 | 第26-35页 |
·安全策略1:EA | 第26-27页 |
·安全策略2:POSIX Capabilities | 第27-30页 |
·安全策略3:ACL和NFS安全 | 第30-32页 |
·安全策略4:USB DRIVER | 第32-35页 |
第三章 评价和测试 | 第35-43页 |
·评价 | 第35-40页 |
·完整性校验系统ICS | 第35-36页 |
·强制访问控制系统MAC | 第36-38页 |
·沙盒系统 | 第38-40页 |
·只读文件系统 | 第40页 |
·安全性分析 | 第40-41页 |
·性能测试 | 第41-43页 |
第四章 结论 | 第43-44页 |
参考文献 | 第44-47页 |
致谢 | 第47-48页 |
学位论文评阅及答辩情况表 | 第48页 |