文摘
英文文摘
声明
第一章绪论
1.1研究的目的和意义
1.2国内外的研究情况
1.2.1国内外虚拟机的研究情况
1.2.2国内外虚拟机入侵检测的研究
1.3本文的研究
第二章虚拟机技术
2.1虚拟化技术
2.1.1虚拟化技术的概述
2.1.2虚拟化的目的和意义
2.1.3虚拟机的特点
2.2 x86平台上的虚拟化技术
2.2.1虚拟化技术的原理
2.2.2 X86体系结构下虚拟化所面临的问题
2.3虚拟机的实现方法
2.3.1硬件仿真
2.3.2完全虚拟化
2.3.3超虚拟化
2.3.4操作系统级的虚拟化
2.3.5应用级的虚拟化
2.3.6硬件辅助的虚拟化技术
2.4虚拟机的分类
2.4.1按虚拟机的寄居架构分类
2.4.2按不同的面向对象分类
2.5本章小结
第三章网络信息安全
3.1网络信息安全概述
3.1.1网络信息安全的概念与安全威胁
3.1.2网络信息安全问题的产生原因
3.1.3网络信息安全技术与安全组件
3.2入侵检测概述
3.2.1入侵检测的模型
3.2.2入侵检测的分类
3.3本章小结
第四章基于系统调用的主机入侵检测
4.1特权进程监控
4.2系统调用
4.2.1系统调用的定义
4.2.2系统调用的执行过程
4.3系统调用号的截获方法
4.3.1用内核修改法
4.3.2 strace采集系统调用号方法
4.3.3 ptrace编程法
4.4本章小结
第五章UML下的主机系统调用的入侵检测
5.1用户模式的虚拟机UMI
5.1.1 UML的体系结构
5.1.2 UML如何处理系统调用
5.1.3 UML如何处理特权指令
5.1.4 UML的两种模式
5.2虚拟机UML上的入侵检测
5.2.1 UML上入侵检测方法的选择
5.2.2 UML上主机入侵检测的实现方法
5.3系统调用号的采集算法
5.3.1虚拟机用户进程系统调用号的采集原理
5.3.2寻找处理系统调用号的函数的方法
5.3.3普通进程系统调用号的采集算法
5.3.4特权进程系统调用号的采集
5.4编译与运行
5.5本章小结
第六章UML的HIDS的系统调用号的采集实验
6.1试验环境的选择
6.1.1关于Linux的版本
6.1.2开发工具
6.2实验环境的搭建
6.2.1 Linux内核升级需要注意事项
6.2.2虚拟机的配置
6.3 sendmail的配置
6.3.1 sendmail邮件发送服务器配置
6.3.2 sendmail邮件接收服务器POP的配置
6.3.3域名服务器的配置:
6.3.4局域网中域名服务器的配置和测试:
6.3.5 Sendmail服务器的测试
6.4数据采集
6.5数据分析
6.5.1数据正确性的理论分析
6.5.2数据正确性的实验分析
6.5.3两种数据的比较
第七章总结和展望
参考文献
附录 在虚拟机外部采集数据时的代码:
致谢
攻读学位期间发表的学术论文目录