一、为Windows配置内部监视器(论文文献综述)
周正,胡毅,杨巍,苏文举,于东[1](2021)在《多源异构数控设备监控服务器的研究与实现》文中研究指明数控设备作为现代数字化车间中核心制造装备,如何解决多种数控设备的联网问题,对于车间的统一管理,设备故障预警以及加工过程还原具有重要意义.通过对数控系统传统采集方式、基于适配器和代理的MTConnect标准和当前广泛流行的基于OPC UA通信协议的分析,基于OPC UA协议相比于其他技术更加的安全、可靠、中性.围绕OPC UA体系框架,本文设计了一种基于OPC UA标准架构的网络采集服务器.同时,为兼容多种采集方式,提出一种可扩展的OPC UA服务器架构,阐述了系统中模块间的通信方式.针对部分数控设备数据传输方式,运用了设计中间层作为中介的设计理念,进行了OPC UA服务器模块的设计.最后,在自主研发的数控系统和多家国内外着名厂商的数控系统上,对该模型进行了验证,证明了该模型的正确性和实用性.
沈志雄[2](2021)在《微观分系统实验设备数据采集与状态监测》文中认为
张政[3](2021)在《大规模物流车辆视频监控与运行数据采集系统设计》文中提出
李凌书[4](2021)在《拟态SaaS云安全架构及关键技术研究》文中提出云计算将计算、存储等能力从用户终端转移到云服务商的“云端”,大幅减少了用户部署和管理应用的成本。软件即服务(Software as a Service,Saa S)云作为当前较为成熟的云计算交付模式,具有多租户、透明访问、按需弹性使用、组合服务等特点,同时用户对资源、数据、程序的控制权也转移到了云端。Saa S云在遭受部分传统网络安全威胁和IT系统安全威胁的同时,其多租户共存、功能虚拟化、物理边界消失、内部通信机制暴露等特点,使得Saa S云也面临诸多新型安全挑战。现有Saa S云安全研究主要集中于传统外挂式安全技术向云上迁移,或是研究云上的动态性机制设计。网络空间拟态防御(Cyber Mimic Defense,CMD)综合利用动态、异构、冗余机制,基于拟态构造、拟态策略产生结构性内生安全增益,实现对拟态界内服务功能的安全防护,近年来受到业界的广泛关注。但如何将拟态安全防御思想应用于Saa S云场景的研究方兴未艾,存在诸多难题亟待解决。本文主要关注以下两个关键问题:1)如何建立具有内生安全效用的Saa S云架构,提升云基础设施及Saa S云服务安全性能;2)如何在保证Saa S服务正常运行的前提下,减少因引入安全防御框架、部署拟态伪装等技术对Saa S服务性能的影响。针对上述问题,本课题分别针对Saa S云内生安全架构、拟态Saa S服务部署及拟态伪装技术展开研究。首先,基于动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构,提出一种基于Kubernetes的拟态化Saa S云内生安全架构。面向可实现性、实现代价以及安全增益对Saa S云系统进行拟态化改造,并基于容器云组合服务的特点设计了三种核心安全机制。然后,在多云融合的场景下,在Saa S服务部署阶段进一步提高拟态系统的异构性,并通过合理选择物理资源以降低业务端到端时延,提出一种基于多云融合的拟态Saa S服务部署方法。最后,针对拟态异构云资源池中的网络嗅探和同驻攻击,综合考虑使用动态迁移、蜜罐部署、指纹修改等方法,分别提出一种基于信号博弈的容器迁移与蜜罐部署方法和一种基于指纹匿名的多容器协同拟态伪装方法。本课题的主要研究内容如下:1.针对Saa S云服务攻击面增大、安全管控困难的问题,提出一种拟态化Saa S云内生安全系统架构Mimicloud。首先,基于Saa S云组合服务模式进行二次开发,构建基于DHR模型的拟态化系统架构,利用云计算技术降低拟态技术的实现代价,实现对原有系统的良好兼容与过渡。其次,Mimicloud引入了动态重构、多维重构和交叉校验等安全机制,以消除攻击者获得的攻击知识,防止多个容器因同构漏洞而被攻破,提高Saa S服务的容侵能力。最后,基于排队理论动态分析Mimicloud的服务状态,进而调整拟态轮换策略和服务冗余度,实现安全与性能的折中。基于原型系统的实验测试表明,相较于普通Saa S云系统,Mimicloud可在增加28%的服务延迟成本条件下有效增强Saa S云服务的安全性。2.针对云中同构同源漏洞的威胁和云服务提供商不可信的问题,提出一种基于多云融合的拟态Saa S服务部署方法PJM。首先,在研究内容1的基础上进一步通过多云部署和碎片化执行提高拟态Saa S系统的异构性,利用云中的异构池化资源配置和动态调用分配机制,使得攻击者难以掌握跨平台拟态服务的变化规律并找出可利用的脆弱性条件。其次,将Saa S业务的部署过程建模为一个虚拟网络映射问题,提出容器同驻惩罚机制和多云部署奖励机制,通过优选合理的异构云基础设施来减少攻击者逃逸的可能性。最后,为减少拟态机制和数据跨云传输对系统性能的影响,提出一种基于近端策略优化的拟态化虚拟网络功能映射算法PJM。实验结果表明,多云部署的拟态Saa S服务可使攻击成功率下降约80%,所提算法PJM通过优化映射策略,较对比算法可降低约12.2%的业务端到端服务时延。3.针对Saa S云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,提出一种基于动态迁移和虚假信号的容器拟态伪装方法CDMFS。首先,通过环境感知和自身形态的迭代伪装来造成攻击者的认识困境,提出一种基于网络欺骗的容器拟态伪装方法,提高云系统的“测不准效应”。其次,综合利用移动目标防御、蜜罐等技术进行防御场景重构,降低攻击可达性,并诱使攻击者入侵蜜罐容器,进而暴露出更多的攻击意图和手段。最后,建立信号博弈模型对攻防双方的行为及收益进行均衡分析,为选择最优的拟态伪装类型和防御时机提供参考。实验结果表明,所提策略能够降低同驻攻击达成的概率,较对比算法获得约19%的防御收益提升。4.针对攻击者通过多维指纹信息交叉验证来锁定攻击目标的问题,提出一种基于指纹匿名的多容器协同拟态伪装方法CFDAA。首先,在研究内容3的基础上进一步提高Saa S云服务拟态伪装的欺骗性,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度;其次,通过建立容器指纹数据集的语义分类树,对容器指纹修改开销进行量化评估;最后,为实时在线处理快速大量实例化的容器,提出一种基于数据流匿名的动态指纹欺骗算法,通过时延控制和簇分割对容器指纹修改策略和发布时限进行设计。实验结果表明,所提方法能够在额外时间开销可控的情况下,显着提高攻击者定位目标云资源所需的攻击开销。
王亚文[5](2019)在《云环境下面向科学工作流安全的关键技术研究》文中提出云计算提供了一种高效、便捷、灵活、廉价的新型计算模式,成为近十年计算、网络和存储等多个领域中学术界和产业界关注的热点。云计算的普及使得越来越多的科学计算任务转移到云中执行。科学计算任务通常由许多的子任务和中间数据组成,为了在分布式计算环境中对这些复杂的中间环节进行合理的编排、调度、执行和跟踪,科学计算任务通常建模为科学工作流进行处理。云计算弹性的资源管理机制可以使科学工作流的执行更加灵活和经济,但云平台多租户共存的服务模式也会为科学工作流带来严重的安全隐患,比如中断科学工作流的执行、篡改科学工作流的执行结果、窃取科学工作流的中间数据等。现有针对云科学工作流安全性的研究主要考虑的是资源故障引起的异常,忽视了恶意攻击对云科学工作流产生的危害。和传统的云业务工作流相比,云科学工作流的安全问题尤为突出。一、云科学工作流大规模计算特点需要多个虚拟机,在云环境中,虚拟机越多,攻击面越大;二、科学工作流执行时间长,为攻击者提供充足的扫描和渗透时间;三、科学工作流涉及某些重要的科学领域,一旦数据被窃取或者结果被篡改将会带来巨大的损失。因此,为了有效提高云科学工作流抵御恶意攻击的能力,依托网络空间主动防御相关技术理论,研究云环境下面向科学工作流安全的关键技术,从探测扰乱、入侵容忍、异常恢复三个方面入手来阻断攻击链,保障科学工作流执行的可靠性和可信性。本文的主要研究内容包括:(1)为防止攻击者对云科学工作流执行环境的探测和渗透,提出基于攻防博弈模型的云科学工作流调度方法(CLOSURE,CLoud scientific w Orkflow Sched Uling algo Rithm based on attack-defens E game model)在CLOSURE方法中,基于不同操作系统漏洞的攻击视为不同的“攻击”策略,执行科学工作流的虚拟机集群中不同的操作系统分布视为不同的“防御”策略。攻击者和防御者的信息是不对称的,因为防御者无法获取攻击者的策略信息,但是攻击者可以通过网络探测来获取防御者的策略信息。因此,我们提出在科学工作流执行期间动态地变换防御策略,弱化网络探测效果。对于理性攻击者和科学工作流用户,其目标均是收益最大化,因此可以建模为攻防博弈问题。之后,计算攻防博弈模型中的纳什均衡来获取最优混合策略的概率分布。基于此概率,部署多样化的虚拟机来执行科学工作流。此外,提出基于DHEFT(Dynamic Heterogeneous Earliest Finish Time)的任务—虚拟机映射算法来加速防御策略的切换并提高科学工作流执行效率。实验结果表明,和现有算法相比,CLOSURE能降低攻击者的收益约15.23%,降低防御者的时间成本约7.86%。(2)为实现云科学工作流任务的入侵容忍,提出基于拟态防御的云科学工作流系统(MCSW,Mimic Cloud Scientific Workflow)当攻击者成功渗透到云环境时,为保证科学工作流子任务的正确执行,设计MCSW系统。拟态防御的思想包含三个方面:异构性、冗余性和动态性。对于异构性,多样化的虚拟机用于构建鲁棒的系统架构,并利用操作系统间的共同漏洞数量对虚拟机的异构度进行量化。对于冗余性,每一个科学工作流子任务会同时被多个虚拟机执行,以增强科学工作流执行的可靠性。提出滞后裁决机制,在不中断科学工作流执行的条件下检验产生的结果,并评估其置信度。对于动态性,周期性地回收和产生新的虚拟机,消除潜伏的威胁,保证科学工作流执行环境的纯净。此外,提出基于置信度的中间数据备份机制,存储置信度为1的中间数据,当系统中有空闲资源时,存储的中间数据可以用于低置信度子任务的重新执行。实验首先利用Matlab进行系统安全仿真测试,然后利用Workflow Sim进行系统性能评估,最后利用Open Stack构建了小型原型系统,并利用实际的网络攻击进行安全性测试。实验结果表明,MCSW可以有效防范攻击者对科学工作流的中断和篡改。(3)为实现云科学工作流数据的入侵容忍,提出基于安全策略优化的云科学工作流中间数据保护方法(ACISO,Availability Confidentiality Integrity Strategy Optimization)科学工作流包含多个子任务,每个子任务会产生中间数据并作为输入用于后续子任务的执行。科学工作流的正确执行依赖于中间数据的安全性,这些中间数据在科学工作流执行期间会频繁的在虚拟机之间传输。在多租户云中,中间数据包含三个属性:可用性、保密性和完整性。如果中间数据丢失,泄露或被恶意篡改,这些属性就会遭到破坏,导致科学工作流中断、秘密信息泄露以及错误的科学工作流执行结果。针对此问题,提出ACISO方法。在该方法中,利用包含不同参数的纠删码、不同类别的加密算法和哈希函数分别构建可用性、保密性和完整性策略池。然后,我们构建安全策略最优分配模型(SSOA,Security Strategy Optimized Allocation),旨在满足科学工作流完成时间和存储开销的条件下最大化整体中间数据安全强度。通常一个科学工作流包含许多的中间数据,因此求解此模型是一个NP难问题。对此,提出一种启发式算法来求解SSOA。仿真结果表明,ACISO可以有效防范攻击者对科学工作流中间数据的破坏、窃取和篡改。(4)为快速修复云科学工作流异常状态,提出基于任务重要性的多策略云科学工作流保护方法(MSTI,Multi-Strategy cloud scientific workflow protection method based on Task Importance)资源故障和网络攻击均会导致云科学工作流出现异常,为快速修复科学工作流异常状态,提出MSTI方法,该方法将任务冗余和检查点回溯相结合,发挥各自优点。MSTI首先对科学工作流的拓扑结构进行分析,得出不同子任务对于科学工作流完成时间的重要程度也不同的结论,因此提出了科学工作流子任务重要性排序方法,将其划分成三类:高等重要性子任务、中等重要性子任务和低等重要性子任务。对于高等重要性子任务,利用任务冗余的方法将此类子任务复制成多份,并发送到不同的虚拟机中执行。对于中等重要性子任务,存储所有的输入数据作为检查点,当此类子任务出现异常时,通过检查点回溯来修复异常状态。对于低等重要性子任务,不采取保护措施。此外,为了进一步提高科学工作流执行效率,提出基于改进HEFT(Heterogeneous Earliest Finish Time)的虚拟机分配算法,该算法充分考虑了多样化的任务依赖关系。实验结果表明,MSTI能实现快速的科学工作流异常状态修复,降低异常情况下的科学工作流完成时间。本文依托国家自然科学基金群体项目“网络空间拟态防御基础理论研究”,研究成果将为研究拟态防御关键技术提供支撑,拓展拟态防御技术在云科学工作流这个全新领域的应用。
巴海和[6](2018)在《云应用服务可信验证关键技术研究》文中研究表明在产业界的大力推广下,云计算目前已经成为一种经济高效的计算服务,已经深入到政府、医疗、物流等传统领域。通过使用云计算技术,构建业务应用,能够大幅度提高用户的效益。但是,云应用服务同时也面临着各种恶意攻击行为,而且云应用服务本身以及其依赖的运行时系统也存在着诸多安全漏洞。如何高效地确保云应用服务的安全可信,不仅需要云服务提供商提供基本安全能力,而且需要有效的验证机制支持来确保在运行过程中应用服务的行为始终符合预期性。本文从云用户的角度出发,考虑应用服务在云计算中的安全需求,将可信计算应用于虚拟化系统,通过基于完整性度量与远程证实等可信验证技术,确保云用户能够获知托管应用在云计算环境中的安全状况。针对可信验证技术目前缺乏高效的机制支持动态生成代码的完整性验证、并发证实的高效响应等问题,以向用户提供准确、高效的应用可信保障为目标,对应用运行时度量、应用可信监控以及远程并发证实等方面进行广泛而深入的研究,取得如下主要的研究成果:1.提出了一种基于Java虚拟机的应用运行时度量技术。本文选取主流的应用服务开发、部署与执行支撑平台Java虚拟机,对应用服务运行时字节码的完整性机理进行了研究。针对Java虚拟机的内在机制及其上层应用的执行特点,分析了传统完整性度量技术运用到Java平台中存在的不足,提出了基于Java虚拟机的应用完整性度量技术,并分别依托于OpenJDK IcedTea虚拟机与Oracle HotSpot虚拟机给出了具体的实现机制,为云Java应用服务在运行期间的完整性提供有效的保障。与传统可信度量不同的是,本文提出的运行时度量技术是与具体的应用执行环境相结合的,并且通过功能性测试与性能对比实验表明基于Java虚拟机的应用运行时度量技术能够提高对恶意攻击的检出率,更好地反映云应用服务运行时的可信状态。2.提出了一种云用户策略驱动的Java应用可信监控技术。从云计算环境下Java应用服务的可信需求出发,综合考虑云应用服务的本身实体特性以及其在不同阶段特点等因素,研究用户定制策略的安全实施方式,提出了云用户策略驱动的Java应用可信监控技术,并且进一步给出了具体实现方案来实现云应用服务的动态信任和可信组合。本文提出的Java应用可信监控技术以系统角度出发,考量在云计算环境下应用服务不同阶段的可信性需求,分别从部署、加载到运行等阶段给出具体的完整性度量机制,并将计算出的应用完整性状态通过信任测量机制作用到策略的实施,能够更加准确、全面地监控Java应用服务的动态行为,增强其抵御恶意攻击的能力。3.提出了一种基于属性基加密的并发证实技术。从传统证实机制的安全需求出发,分析了传统证实机制在运用到并发挑战环境中的缺陷与不足,提出了一种基于属性基加密的并发证实技术,并且进一步给出了具体实现方案。本文分别从完整性、机密性两个方面,设计出用于提高并发证实效率的关键机制:基于Merkle树的聚合证实签名与基于委派的证据受控报告,通过使用属性基加密机制,在第三方服务中实现可信高效的证实报告,大大地降低了传统证实机制给证明方带来的计算、带宽开销。与传统基于属性基加密的安全控制方案不同的是,本文引入信任测量作为属性节点,约束证据报告的知晓范围,增强证实系统的安全性。以上研究成果针对托管应用在云计算环境下的安全需求,基于可信计算技术,为云应用服务运行状态的可信验证提供了一套较为完备的机制,提高云应用服务系统应对安全威胁的能力,促进了云应用服务可信验证技术在云计算应用安全保护中的进一步应用,具有一定的理论意义和实际应用价值。
邢彬[7](2016)在《云计算可信客户域关键技术研究》文中研究说明云计算是一种新兴的基于互联网的计算方式和服务模式,是多种计算技术和网络技术融合的产物,也是近年来学术界和产业界研究的热点。凭借便利、易扩展和按需计费等优点,越来越多的企业和公众开始接受和使用云计算。云计算服务的租户需要将自己的数据和应用部署到云中,这将使数据和应用存在被攻击者非法读取或破坏的可能性。与此同时,租户也失去了对这些数据和应用的绝对控制,这使他们对云计算的安全问题更加担心。如何建立安全和可信的云计算服务、增强租户对云计算服务提供商的信任、使租户在云中部署的应用能够按照自己的期望运行已经成为云计算发展中亟待解决的问题。本文主要研究如何建立云计算中可信的基础设施即服务(IaaS),为租户提供可信的客户域。其核心是对客户域及其所在的计算平台进行完整性度量,使租户能够通过远程证明等方法判断它们的状态是否与预期相同。通过将可信计算和虚拟化技术相结合,本文提出并实现了适用于不同环境的三种可信客户域建立方案,具体包括:(1)提出了基于信任传递的可信客户域建立方案,即建立从硬件安全芯片到客户域应用程序的信任链,度量和记录可能影响客户域及其所在计算平台完整性的实体。针对现有信任传递模型无法准确描述信任传递过程和保护客户域隐私的问题,提出了适用于虚拟化计算平台的客户域信任传递模型;针对信任传递过程中缺失的环节,提出了由租户控制的客户域可信引导程序Trusted pyGRUB;针对云计算服务对租户隐藏了云中的细节使租户无法直接感知计算平台及其完整性状态的问题,提出了远程证明代理协议,协助租户通过代理验证计算平台和客户域是否可信。(2)针对前述方案中存在的验证过程较为复杂、过度依赖操作系统的安全机制、度量的文件不完备等问题,提出并实现了基于域外监控的可信客户域建立方案OB-IMA.该方案的优势有:基于虚拟机自省技术,不依赖客户域操作系统的安全机制,因而不易被攻击和旁路,具有更好的安全性;该方案对客户域完全透明,不需要对客户域操作系统做任何修改,具有更好的适用性;该方案对文件的度量能同时支持系统策略和用户策略,具有更好的灵活性。和其他域外监控类方案相比,该方案能够对内核空间的行为所涉及的文件进行度量,还能够对不具有执行权限的配置文件和脚本文件等进行度量,具有更好的度量能力。(3)针对OB-IMA方案无法有效地支持使用Windows等内核不完全开源的操作系统的客户域等问题,提出并实现了基于域内外协同监控的可信客户域建立方案Coiob-IMA.该方案通过位于客户域中的采集模块和客户域外的度量模块等协同工作、预先度量和实时度量相结合,不仅能够实现对使用Windows操作系统的客户域的完整性度量,还有效解决了信息遗失和语义空白等问题。为此提出了度量区域和度量区域可信扩展等概念,通过确定操作序列的相关特性来保证预先度量的安全性;提出了一种高效的基于事件机制的域间信息传输方法,降低了对系统性能的影响;提出了一种细粒度的注册表配置度量方法,实现对客户域系统配置的完整性度量。综上所述,本文提出了多种可信客户域的建立方案,这些方案能够适用于多种虚拟化计算平台和客户域操作系统,对实现可信IaaS服务、保护租户在客户域中所部署的应用的完整性具有实际意义。
张海洲[8](2013)在《基于利用率和负载均衡的云资源调度算法研究》文中进行了进一步梳理云计算可以使用户通过互联网随时获得近乎无限的计算资源和丰富多样的信息服务,用户对计算资源和服务随时可得、动态扩展、按需计费。数据中心作为云计算实施的基石,其作用变得越来越重要,面对的情况也越来越复杂。随着云计算技术不断发展,数据中心规模日益庞大,动态分配和管理虚拟和物理资源成为数据中心面临的新的挑战。目前数据中心普遍存在着资源利用率偏低、物理机负载不均衡以及数据中心负载不均衡的问题。为此本文重点研究了云资源环境下数据中心资源调度问题,对提高云资源利用率、云数据中心服务器负载均衡提出了解决方案。主要研究工作有以下几个方面:(1)针对云资源调度问题,分析云数据中心的体系结构,对云数据中心的主要资源进行了描述,给出涉及资源的定义。(2)针对云数据中心资源异构性所带来的物理机内多种资源分配不均衡和资源利用率不高的问题,设计并实现了一种基于蚁群优化算法的虚拟机放置算法。为了验证该算法的性能,本文在开源云仿真平台CloudSim上通过与贪心策略的放置算法和基本蚁群放置算法进行比较,证明了该虚拟机放置算法的有效性。(3)针对云数据中心中的物理机资源负载不均衡问题,提出一种基于虚拟机迁移的负载均衡算法。该算法在负载均衡调整时机上以负载预测判定的方式的触发;根据虚拟机的负载特征,完成对迁移虚拟机的选择以及用最佳适应算法寻找虚拟机迁移的目标物理机;通过最佳负载区间约束节点资源利用率,使物理机资源负载平衡;根据系统负载饱和度,调整云数据中心物理机的数量,达到云数据中心负载均衡的目的。(4)在对云数据中心资源调度的研究基础之上,分析了云资源模拟调度系统的相关需求,完成系统平台的模块设计和数据库设计,根据设计将系统的各个功能模块划分为不同的构件进行开发,最后完成云资源模拟调度系统平台进行测试及验证。
王晓娟[9](2013)在《集群管理虚拟系统的性能监视技术的研究》文中研究指明近年来,集群管理技术m得到了快速发展,该技术可以为系统管理和运行提供较强的可维护性,而且使系统的运行具有比较高的可用性。但是由于虚拟系统与传统的物理机系统有一定的差异,随之而来的问题就是如何对这些集群管理下的虚拟系统进行监视。性能监视是集群管理虚拟系统的首要环节。通过对己有的集群管理软件进行调査后,开发出了一款新的集群管理软件System Center,并为其设计了一种能够监视机器性能状况的系统监视器Machine Monitor。这款监视器通过提出易扩展的任务执行模型来降低开发的风险,在整体结构方面采用降低模块耦合度以及异步执行的方法提高运行性能,在通信方面采用了WCF技术实现了与其他管理组件的数据同步,提高了与其他组件的交互性。System Center将任务执行模型作为整个系统构建的基础,分别实现了性能数据收集、界限值监视和数据同步。在对各种被管理服务器进行了监视测试后,证明Machine Monitor达到了设计要求。在大规模服务器的性能监视中,Machine Monitor在长时间不间断运行后能够保证数据的真实可靠,并能够及时发现服务器运行中的异常。该技术己商品化,并获得了用户的广泛认可。
高汉军[10](2012)在《虚拟计算环境下系统安全增强方法研究》文中研究说明随着信息化程度的不断提高和计算机的普及应用,计算机系统对人类社会的发展起到至关重要的作用。然而,在信息全球化的今天,系统安全形势仍不容乐观,频发的安全事件表明传统的安全保障技术已无法满足日益复杂的计算机系统和高速发展的网络软件的安全需求,而且单纯的依赖系统内部的安全机制也难以保证信息系统的安全;因此,迫切需要打破系统本身的限制,从系统外部寻求新的途径增强系统安全性。系统虚拟化技术提供的相互隔离的运行环境,以及虚拟机监视器对上层虚拟机的完全控制权,为系统安全增强技术的研究开辟了新路径。利用虚拟化技术的平台优势,结合传统系统安全增强安全方法和技术,从系统外部的角度出发增强系统安全性成为目前的研究趋势。可信计算旨在从终端出发确保计算系统的安全性,将可信计算的优势融合进虚拟平台,不仅有利于保障平台的完整性,而且有利于虚拟计算环境向可信网络的延伸。此外,虚拟化技术在为系统安全增强研究提供有力的平台时,也为系统安全性带来了隐患,因而研究目前主流虚拟化平台的安全增强方法将进一步推动系统整体安全性的提高。基于此,本文针对系统安全增强的基础理论问题,从系统虚拟化角度入手,结合可信计算的基本思想,重点研究基于信任扩展的可信虚拟平台构建方法、面向可信虚拟平台的系统安全监控方法和安全增强技术,并在此基础上进一步研究Xen虚拟化架构的安全缺陷以及相关优化方法,为系统安全增强提供理论依据和实践价值。具体研究内容包括:1、基于信任扩展的可信虚拟平台设计与构建针对现有可信计算的信任扩展方法无法适应虚拟化平台的需求,本文通过“树形”信任扩展方式构建从物理平台至虚拟平台的完整信任链和证书链,并设计适合虚拟平台的远程证明模型以及透明加密方法,为增强虚拟执行环境的安全性以及虚拟计算环境的向可信网络的延伸奠定基础。2、可信虚拟平台下系统安全监控方法研究针对现有安全监控架构的监控目标对象不够全面,无法有效检测诸如直接修改内核对象类的恶意行为,以及无法将网络数据与进程相关联等问题。本文在可信虚拟平台的基础上,研究虚拟机运行时的系统安全监控方法,并在Xen的准虚拟化模式和硬件虚拟化模式下,设计实现能够满足不同操作系统平台的系统调用监控、模块监控、网络监控、进程监控等功能单元,为系统安全增强服务提供可信的松耦合的接口。3、基于虚拟化监控的系统安全增强技术研究由于现有基于VMM的隐藏进程检测方法无法对隐藏进程进行处理,本文提出了隐藏进程的监控与管理方法,不仅能够适用于主流操作系统、主流类型的隐藏进程检测,而且能够为管理员提供可信的进程管理接口,有效的增强系统安全性;针对现有可信虚拟域构建方式不够灵活,受限于硬件条件的问题,本文设计了基于网络监控的可信虚拟域构建方法,能够支持安全策略的动态配置和加密算法的动态选择,为虚拟域用户提供灵活的边界安全控制。4、虚拟平台下特权优化分解及内存隐私保护研究虚拟化软件的引入在增强系统安全性的同时,也为客户虚拟机带来了安全隐患。本文针对主流虚拟化软件Xen的可信计算基过于庞大问题,研究可信虚拟平台的安全增强方法,力图在不影响安全服务功能的前提下,通过优化虚拟平台架构、限制特权操作,以及设计客户虚拟机中敏感进程内存隐私保护方法,在最大程度上保护虚拟机系统的完整性和隐私性。
二、为Windows配置内部监视器(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、为Windows配置内部监视器(论文提纲范文)
(1)多源异构数控设备监控服务器的研究与实现(论文提纲范文)
1 引言 |
2 OPC UA概述 |
2.1 OPC UA协议标准 |
2.2 OPC UA服务器通信方式 |
3 OPC UA标准和数据模型 |
3.1 OPC UA标准架构 |
3.2 OPC UA标准数据模型 |
4 服务架构设计 |
4.1 OPC UA系统车间网络结构 |
4.2 服务器信息交互运行逻辑 |
4.3 中间层交互接口的实现 |
4.4 OPC UA服务器和客户端的交互 |
5 接口设计与实验 |
5.1 数控设备信息建模 |
5.2 OPC UA服务器与中间层搭建 |
5.3 网络节点访问测试 |
5.4 网络监控分析 |
5.5 采集数据准确性测试 |
5.6 数据时延测试 |
5.7 系统性能测试 |
6 结束语 |
(4)拟态SaaS云安全架构及关键技术研究(论文提纲范文)
摘要 |
Abstract |
主要缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 云计算简介 |
1.1.2 SaaS云 |
1.1.3 SaaS云安全问题 |
1.2 相关研究现状 |
1.2.1 传统SaaS安全防御技术 |
1.2.2 新型安全防御技术 |
1.3 课题提出 |
1.3.1 SaaS云与拟态架构的兼容性 |
1.3.2 研究意义 |
1.4 主要创新点及贡献 |
1.5 论文组织结构 |
第二章 拟态化SaaS云内生安全系统架构 |
2.1 引言 |
2.2 系统架构 |
2.3 核心安全机制 |
2.3.1 执行体动态重构 |
2.3.2 执行体多维重构 |
2.3.3 多执行体交叉校验 |
2.4 实验结果与分析 |
2.4.1 实验环境设置 |
2.4.2 基于Matlab的仿真评估 |
2.4.3 基于Kubernetes的系统实际测试 |
2.5 本章小结 |
第三章 基于多云融合的拟态SaaS服务部署方法 |
3.1 引言 |
3.2 威胁分析 |
3.3 面向多云融合的VNE模型 |
3.3.1 总体概述 |
3.3.2 虚拟网络映射问题 |
3.3.3 拟态化虚拟网络映射模型 |
3.4 基于近端策略优化的MVNE算法 |
3.4.1 智能体的交互环境 |
3.4.2 算法框架 |
3.4.3 神经网络构造 |
3.5 实验结果与分析 |
3.5.1 环境与参数设置 |
3.5.2 结果与分析 |
3.6 本章小结 |
第四章 基于动态迁移和虚假信号的容器拟态伪装方法 |
4.1 引言 |
4.2 威胁分析 |
4.3 理论基础及框架 |
4.3.1 总体概述 |
4.3.2 实现框架 |
4.3.3 关键安全模块 |
4.4 基于信号博弈的拟态伪装方法 |
4.4.1 博弈模型 |
4.4.2 博弈均衡分析 |
4.5 实验结果及分析 |
4.5.1 环境与参数设置 |
4.5.2 结果与分析 |
4.6 本章小结 |
第五章 基于指纹匿名的多容器协同拟态伪装方法 |
5.1 引言 |
5.2 威胁分析 |
5.3 理论基础及框架 |
5.3.1 总体概述 |
5.3.2 实现框架 |
5.3.3 安全性的理论基础来源 |
5.4 基于容器指纹匿名的拟态伪装模型 |
5.4.1 数据流匿名 |
5.4.2 指纹修改开销 |
5.5 基于聚类的指纹匿名欺骗方法 |
5.5.1 算法设计思想 |
5.5.2 算法实现 |
5.5.3 复杂度分析 |
5.6 实验结果及分析 |
5.6.1 环境与参数设置 |
5.6.2 结果与分析 |
5.7 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者简历 |
(5)云环境下面向科学工作流安全的关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 云计算 |
1.1.2 科学云 |
1.1.3 云环境下的科学工作流 |
1.1.4 云科学工作流安全问题 |
1.1.5 课题来源与研究意义 |
1.2 研究现状 |
1.2.1 云科学工作流任务安全研究现状 |
1.2.2 云科学工作流数据安全研究现状 |
1.2.3 问题总结 |
1.3 主要研究内容 |
1.4 本文组织结构 |
第二章 基于攻防博弈模型的云科学工作流调度方法 |
2.1 引言 |
2.2 云科学工作流系统面临的渗透威胁 |
2.3 CLOSURE方法原理 |
2.3.1 CLOSURE方法概述 |
2.3.2 多样化的虚拟机 |
2.3.3 基于攻防博弈模型的资源提供策略 |
2.3.4 基于DHEFT的任务—虚拟机映射算法 |
2.4 实验 |
2.4.1 实验设置 |
2.4.2 对比方法 |
2.4.3 实验结果 |
2.5 本章小结 |
第三章 基于拟态防御的云科学工作流容侵系统 |
3.1 引言 |
3.2 云科学工作流面临的容侵挑战 |
3.3 MCSW系统 |
3.3.1 总体概述 |
3.3.2 任务执行体集群部署方法 |
3.3.3 滞后裁决机制 |
3.3.4 动态执行体轮换策略 |
3.3.5 基于置信度的中间数据备份机制 |
3.4 实验 |
3.4.1 基于Matlab的系统安全评估 |
3.4.2 基于WorkflowSim的系统仿真测试 |
3.4.3 基于OpenStack的系统实际测试 |
3.5 本章小结 |
第四章 基于安全策略优化的云科学工作流中间数据保护方法 |
4.1 引言 |
4.2 云科学工作流中间数据威胁分析 |
4.3 中间数据的安全策略 |
4.3.1 安全策略应用概述 |
4.3.2 中间数据可用性策略池 |
4.3.3 中间数据保密性策略池 |
4.3.4 中间数据完整性策略池 |
4.4 ACISO方法 |
4.4.1 SSOA模型 |
4.4.2 问题转换 |
4.4.3 启发式求解算法 |
4.5 仿真 |
4.5.1 仿真设置 |
4.5.2 对比算法 |
4.5.3 仿真结果 |
4.6 本章小结 |
第五章 基于任务重要性的多策略云科学工作流保护方法 |
5.1 引言 |
5.2 科学工作流完成时间分析 |
5.3 科学工作流中的路径定义 |
5.4 异常引起的科学工作流延迟效果分析 |
5.5 MSTI方法 |
5.5.1 多策略状态保护方法 |
5.5.2 虚拟机分配算法 |
5.5.3 MSTI方法的步骤 |
5.6 实验与分析 |
5.6.1 实验设置 |
5.6.2 多策略状态保护方法测试 |
5.6.3 虚拟机分配算法测试 |
5.6.4 MSTI方法的资源需求评估 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 论文主要研究成果和创新点 |
6.2 下一步的研究展望 |
致谢 |
参考文献 |
作者简历 |
(6)云应用服务可信验证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 云计算及其发展现状 |
1.1.2 云计算安全 |
1.1.3 可信计算 |
1.1.4 云应用服务可信验证面临的主要挑战 |
1.2 本文主要研究内容与技术创新 |
1.2.1 主要研究内容 |
1.2.2 主要技术创新 |
1.3 本文结构安排 |
第二章 相关研究介绍 |
2.1 引言 |
2.2 可信计算 |
2.2.1 信任根 |
2.2.2 信任链 |
2.3 可信视角下的云计算安全 |
2.3.1 虚拟化安全 |
2.3.2 虚拟机内省 |
2.4 云应用度量与证实 |
2.4.1 面向应用的完整性度量 |
2.4.2 基于可信计算的证实协议 |
2.5 云计算安全控制中的密码技术 |
2.5.1 属性基加密 |
2.5.2 密文策略属性基加密 |
2.6 本章小结 |
第三章 基于Java虚拟机的应用运行时度量技术 |
3.1 引言 |
3.2 研究基础 |
3.2.1 Java字节码 |
3.2.2 完整性度量 |
3.3 相关工作 |
3.3.1 应用度量 |
3.3.2 动态生成字节码 |
3.3.3 Java安全 |
3.4 基于Java虚拟机的应用运行时度量技术的设计与实现 |
3.4.1 威胁模型 |
3.4.2 Java漏洞利用分析 |
3.4.3 运行时度量架构 |
3.4.4 Java字节码运行时度量 |
3.4.5 动态生成字节码 |
3.5 测试与分析 |
3.5.1 功能性测试 |
3.5.2 性能测试 |
3.5.3 可移植性 |
3.6 讨论与局限 |
3.7 本章小结 |
第四章 云用户策略驱动的Java应用可信监控技术 |
4.1 引言 |
4.2 研究基础 |
4.2.1 Java虚拟机及其类加载器 |
4.2.2 基于可信计算的完整性度量 |
4.3 云用户策略驱动的Java应用可信监控技术的设计与实现 |
4.3.1 威胁模型 |
4.3.2 扩展信任链 |
4.3.3 可信监控架构 |
4.3.4 度量与证实 |
4.3.5 信任测量 |
4.4 测试与分析 |
4.5 本章小结 |
第五章 基于属性基加密的并发证实技术 |
5.1 引言 |
5.2 研究基础 |
5.2.1 密文策略属性基加密 |
5.2.2 远程证实 |
5.2.3 证实协议 |
5.3 相关工作 |
5.3.1 属性基加密 |
5.3.2 远程证实 |
5.4 基于属性基加密的并发证实技术的设计与实现 |
5.4.1 威胁模型 |
5.4.2 并发证实架构 |
5.4.3 聚合证实签名 |
5.4.4 密钥描述 |
5.4.5 基于委派的受控报告 |
5.4.6 并发证实协议 |
5.4.7 云计算中信任测量 |
5.5 测试与分析 |
5.5.1 性能测试 |
5.5.2 功能性测试 |
5.6 讨论与局限 |
5.7 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(7)云计算可信客户域关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 引言 |
1.2 研究背景 |
1.3 国内外研究现状 |
1.3.1 可信IaaS服务 |
1.3.2 信任传递、完整性度量和远程证明 |
1.3.3 虚拟机自省、域外监控和域内外协同监控 |
1.4 研究内容及主要思路 |
1.5 论文结构 |
2 虚拟机和可信的客户域 |
2.1 虚拟化和虚拟机 |
2.1.1 虚拟机的体系结构 |
2.1.2 虚拟机的虚拟化方式 |
2.1.3 Xen虚拟机 |
2.1.4 KVM虚拟机 |
2.2 可信的客户域 |
2.2.1 需要度量的文件 |
2.2.2 可行的度量方法 |
2.3 小结 |
3 基于信任传递的可信客户域 |
3.1 信任传递模型 |
3.1.1 链式信任传递模型 |
3.1.2 星型信任传递模型 |
3.1.3 树型信任传递模型 |
3.1.4 客户域的信任传递模型 |
3.2 虚拟化计算平台中的信任传递 |
3.2.1 普通计算平台中的信任传递 |
3.2.2 虚拟机监视器和管理域的信任传递 |
3.2.3 管理域和客户域间的信任传递 |
3.2.4 客户域内的信任传递 |
3.3 可信客户域的设计与实现 |
3.3.1 可信客户域的设计方案 |
3.3.2 客户域的可信引导 |
3.4 远程证明代理 |
3.4.1 方案设计 |
3.4.2 方案分析 |
3.5 小结 |
4 基于域外监控的可信客户域 |
4.1 引言 |
4.2 面临的问题及其解决方案 |
4.2.1 面临的问题 |
4.2.2 用户空间关键操作捕获 |
4.2.3 内核空间关键操作捕获 |
4.3 OB-IMA方案的设计与实现 |
4.4 实验和结果分析 |
4.4.1 完备性测试 |
4.4.2 性能测试 |
4.4.3 异常处理测试 |
4.5 安全性分析 |
4.6 小结 |
5 基于域内外协同监控的可信客户域 |
5.1 引言 |
5.2 度量区域和度量区域的扩展 |
5.3 可信Windows客户域的建立方案 |
5.3.1 Windows系统结构和启动过程 |
5.3.2 Windows客户域的完整性度量 |
5.3.3 面临的问题及其解决方案 |
5.4 Coiob-IMA方案的设计与实现 |
5.5 实验和结果分析 |
5.5.1 完备性测试 |
5.5.2 性能测试 |
5.6 安全性分析 |
5.7 小结 |
6 总结与展望 |
6.1 论文的主要贡献 |
6.2 下一步研究方向 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(8)基于利用率和负载均衡的云资源调度算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究目的及意义 |
1.2 国内外研究现状分析 |
1.2.1 云资源调度研究现状 |
1.2.2 负载均衡算法研究现状 |
1.3 当前存在的主要问题 |
1.4 本文的主要工作内容 |
第2章 云数据中心资源概述 |
2.1 云数据中心体系结构 |
2.2 云数据中心资源 |
2.3 云数据中心资源定义 |
2.4 本章小结 |
第3章 基于蚁群优化算法的虚拟机放置算法 |
3.1 问题描述 |
3.2 算法参数定义 |
3.3 基于蚁群算法的虚拟机放置算法 |
3.4 基于蚁群优化算法的虚拟机放置算法 |
3.4.1 物理机选择 |
3.4.2 信息素更新 |
3.4.3 节点信息素的建立 |
3.5 算法流程 |
3.6 实验与分析 |
3.6.1 实验环境 |
3.6.2 实验参数设置 |
3.6.3 实验结果分析 |
3.7 本章小结 |
第4章 基于虚拟机动态迁移的负载均衡算法 |
4.1 虚拟机动态迁移 |
4.2 问题描述 |
4.3 算法参数定义 |
4.4 基于虚拟机动态迁移的负载均衡算法 |
4.4.1 负载均衡时机选择 |
4.4.2 物理机负载状态对应的操作选择 |
4.4.3 迁移虚拟机的选择策略 |
4.4.4 目标物理机的选择策略 |
4.4.5 源物理机集合负载均衡调整策略 |
4.5 算法流程 |
4.6 实验与分析 |
4.6.1 实验参数设置 |
4.6.2 实验结果分析 |
4.7 本章小结 |
第5章 云资源模拟调度系统平台设计与实现 |
5.1 云资源模拟调度系统的架构 |
5.2 云资源模拟调度系统设计 |
5.2.1 主要功能设计 |
5.2.2 资源监测模块设计 |
5.2.3 资源调度模块设计 |
5.2.4 系统数据库设计 |
5.3 云资源模拟调度系统的实现 |
5.3.1 虚拟化层实现 |
5.3.2 资源监视模块实现 |
5.3.3 资源调度模块实现 |
5.3.4 系统其他模块实现 |
5.4 云资源模拟调度系统测试与运行 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(9)集群管理虚拟系统的性能监视技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 发展现状 |
1.1.1 当前性能监视的主要方式 |
1.1.2 当前性能监视的主要技术 |
1.1.3 存在的问题与不足 |
1.2 研究的目的和意义 |
1.3 研究环境与内容 |
1.3.1 研究环境 |
1.3.2 研究内容 |
第二章 性能监视器的功能与结构 |
2.1 System Center 概述 |
2.2 性能监视器 |
2.2.1 性能监视器的主要功能 |
2.2.2 性能监视器在系统中的地位 |
2.2.3 性能监视器的系统构成 |
2.3 性能监视器的服务端 |
2.3.1 服务端的功能模块 |
2.3.2 服务端的配置 |
2.3.3 服务端的静态结构 |
2.4 性能监视器的客户端 |
2.4.1 客户端的主要功能 |
2.4.2 客户端的窗体构成 |
2.5 数据存储 |
2.6 通信技术与接口 |
2.6.1 通信技术 |
2.6.2 接口 |
第三章 任务执行模型 |
3.1 任务执行模型框架结构 |
3.2 任务的描述与分配 |
3.2.1 任务的描述 |
3.2.2 任务的分发 |
3.3 任务管理模块 |
3.3.1 任务管理模块的组成结构 |
3.3.2 任务管理模块的功能 |
3.3.3 对于性能收集任务的扩展 |
3.4 任务的提交与执行 |
3.5 任务执行模型的特性 |
第四章 性能监视器重要模块的设计 |
4.1 被监视对象构成管理 |
4.1.1 服务器与服务器组 |
4.1.2 服务器构成管理 |
4.1.3 服务器组与服务器的性能监视 |
4.1.4 与 System Provisioner 同步 |
4.2 性能数据收集 |
4.2.1 性能收集功能支持的系统类型 |
4.2.2 性能收集功能支持的性能指标 |
4.2.3 性能收集的基本原理 |
4.2.4 Linux 服务器的性能数据收集 |
4.3 界限值监视 |
4.3.1 界限值监视对象 |
4.3.2 界限值监视内容 |
4.3.3 监视用性能数据的取得 |
4.3.4 界限值的判定 |
4.3.5 静态构成 |
4.4 数据同步 |
4.4.1 系统构成图 |
4.4.2 远程对象的访问 |
4.4.3 同步功能 |
4.4.4 信息同步的步骤 |
4.4.5 数据同步的实现原理 |
4.4.6 同步数据的对比 |
4.4.7 性能异常状况的通报 |
第五章 测试与评价 |
5.1 测试环境 |
5.1.1 管理服务器 |
5.1.2 被监视对象机器 |
5.2 评价指标与测试结果 |
5.2.1 评价指标 |
5.2.2 性能收集及准确性测试 |
5.2.3 异常通报测试 |
5.2.4 数据同步测试 |
5.2.5 压力测试 |
第六章 结论 |
6.1 论文总结 |
6.2 提高与展望 |
致谢 |
参考文献 |
附录 |
攻读硕士学位期间发表的论文及参加的科研 |
王晓娟同学硕士学位论文答辩决议 |
详细摘要 |
(10)虚拟计算环境下系统安全增强方法研究(论文提纲范文)
本文研究得到以下基金项目支持 |
创新点 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 系统虚拟化技术 |
1.2.1 系统虚拟化的概念与特点 |
1.2.2 系统虚拟化技术分类 |
1.2.3 系统虚拟化技术的实现 |
1.3 系统虚拟化的安全优势和不足之处 |
1.4 研究内容和主要贡献 |
1.5 论文组织结构 |
2 基于信任扩展的可信虚拟平台设计与构建 |
2.1 可信计算 |
2.1.1 可信计算的基本思想 |
2.1.2 可信计算的基本功能 |
2.1.3 可信软件栈 |
2.1.4 可信平台的密钥和证书 |
2.1.5 可信计算在虚拟化中的应用 |
2.2 XEN的虚拟可信平台模块 |
2.2.1 Xen的虚拟可信平台模块架构 |
2.2.2 Xen的可信虚拟平台存在的不足 |
2.3 可信虚拟平台的设计 |
2.3.1 信任链的扩展 |
2.3.2 可信证书链的扩展 |
2.3.3 可信虚拟平台的远程证明迭代模型 |
2.3.4 可信虚拟平台的密钥管理 |
2.3.5 可信虚拟平台的透明密封存储 |
2.4 可信虚拟平台的实现与实验验证 |
2.4.1 虚拟TPM的信任链扩展 |
2.4.2 可信证书链的扩展 |
2.4.3 系统测试 |
2.5 本章小结 |
3 可信虚拟平台下系统安全监控方法研究 |
3.1 相关研究工作 |
3.1.1 基于虚拟化安全监控的分类 |
3.1.2 现有安全监控方法的局限性 |
3.2 基于虚拟机自省机制的安全监控方法 |
3.2.1 安全监控架构的目标与原则 |
3.2.2 系统调用的监控 |
3.2.3 进程监控及语义重构 |
3.2.4 内核模块的监控 |
3.2.5 进程网络连接和网络数据包的监控 |
3.3 安全监控系统的实验验证与性能分析 |
3.3.1 功能测试 |
3.3.2 性能测试与分析 |
3.4 本章小结 |
4 基于虚拟化监控的系统安全增强技术研究 |
4.1 相关研究工作 |
4.2 隐藏进程识别与管理 |
4.2.1 隐藏进程的检测方法 |
4.2.2 隐藏进程的管理 |
4.2.3 功能测试 |
4.3 可信虚拟域的设计与构建 |
4.3.1 可信虚拟域的架构 |
4.3.2 可信虚拟域的功能实现 |
4.3.3 可信虚拟域的通信流程 |
4.3.4 可信虚拟域的性能测试 |
4.4 本章小结 |
5 虚拟平台下特权优化分解及内存隐私保护研究 |
5.1 虚拟化技术带来的安全风险 |
5.2 虚拟机监视器XEN |
5.3 XEN系统可信计算基的优化 |
5.4 管理域的特权优化分解 |
5.4.1 特权集合的分解与移植 |
5.4.2 特权虚拟域的创建与启动 |
5.4.3 特权虚拟域间的信息交互 |
5.4.4 特权域分解的功能测试 |
5.5 应用程序的内存隐私保护方案 |
5.5.1 AMP~2系统原理 |
5.5.2 AMP~2系统的设计 |
5.5.3 AMP~2系统的实现 |
5.5.4 AMP~2系统的安全性分析及性能测试 |
5.6 本章小结 |
6 总结与展望 |
参考文献 |
攻博期间的科研成果 |
致谢 |
四、为Windows配置内部监视器(论文参考文献)
- [1]多源异构数控设备监控服务器的研究与实现[J]. 周正,胡毅,杨巍,苏文举,于东. 小型微型计算机系统, 2021(11)
- [2]微观分系统实验设备数据采集与状态监测[D]. 沈志雄. 哈尔滨工业大学, 2021
- [3]大规模物流车辆视频监控与运行数据采集系统设计[D]. 张政. 南京邮电大学, 2021
- [4]拟态SaaS云安全架构及关键技术研究[D]. 李凌书. 战略支援部队信息工程大学, 2021
- [5]云环境下面向科学工作流安全的关键技术研究[D]. 王亚文. 战略支援部队信息工程大学, 2019(02)
- [6]云应用服务可信验证关键技术研究[D]. 巴海和. 国防科技大学, 2018(01)
- [7]云计算可信客户域关键技术研究[D]. 邢彬. 北京交通大学, 2016(02)
- [8]基于利用率和负载均衡的云资源调度算法研究[D]. 张海洲. 哈尔滨工业大学, 2013(03)
- [9]集群管理虚拟系统的性能监视技术的研究[D]. 王晓娟. 西安石油大学, 2013(07)
- [10]虚拟计算环境下系统安全增强方法研究[D]. 高汉军. 武汉大学, 2012(05)