论文目录 | |
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
LIST OF TABLES | 第8-9页 |
LIST OF FIGURES | 第9-11页 |
Chapter 1 INTRODUCTION | 第11-18页 |
· Backgrounds and Motivation | 第11-12页 |
· Virtualization and Security | 第12-15页 |
· Virtualization Fundamentals | 第12-13页 |
· Focusing on Security | 第13-15页 |
· Goals and Contributions | 第15-17页 |
· Dissertation Organizations | 第17-18页 |
Chapter 2 LITERATURE REVIEW | 第18-34页 |
· Inter-VM Security Analysis | 第18-23页 |
· Xen VMM | 第18-20页 |
· Attack Vectors | 第20-23页 |
· Virtual Machine Monitoring and Virtual Machine Introspection | 第23-27页 |
· Anomaly Detection of Hyper-Call Vs. System Call | 第27-32页 |
· Anomaly Detection Related | 第28页 |
· Hypercalls Vs. System Calls | 第28-32页 |
· Pitfalls of Current Work | 第32-33页 |
· Chapter Summary | 第33-34页 |
Chapter 3 VM MONITORING AND ANOMALY DETECTION USING VM INTROSPECTION | 第34-50页 |
· Prototype Design | 第34-37页 |
· VM Monitoring and Introspection | 第37-43页 |
· Introspection Architecture | 第38-39页 |
· VM Status Monitoring | 第39-40页 |
· VM System Call Interception | 第40-41页 |
· Domain Hypercall Interception | 第41-43页 |
· Anomaly Detection | 第43-48页 |
· Normal Behavior Profile | 第43-46页 |
· Further Verification | 第46-48页 |
· Log and Response | 第48-49页 |
· Summary | 第49-50页 |
Chapter 4 IMPLEMENTATION AND EVALUATION | 第50-66页 |
· Prototype Implementation | 第50-59页 |
· Virtualization Architecture Establishment | 第50-52页 |
· Introspection Record | 第52-56页 |
· Anomaly Detection | 第56-58页 |
· Log and Response | 第58-59页 |
· Evaluation and Optimization | 第59-65页 |
· Performance and Correctness | 第59-62页 |
· Optimization on Introspection Performance | 第62-65页 |
· Summary | 第65-66页 |
CONCLUSION AND FUTURE WORK | 第66-68页 |
REFERENCES | 第68-71页 |
APPENDICES | 第71-74页 |
攻读学位期间发表的论文及其它成果 | 第74-76页 |
ACKNOWLEDGEMENT | 第76页 |