基于Xen的操作系统识别方法-计算机系统结构专业论文.docxVIP

基于Xen的操作系统识别方法-计算机系统结构专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
万方数据 万方数据 西安电子科技大学 学位论文独创性(或创新性)声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在 导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标 注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成 果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的 材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说 明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切的法律责任。 本人签名: 日期 西安电子科技大学 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保 留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内 容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后 结合学位论文研究课题再撰写的文章一律署名单位为西安电子科技大学。 本人签名: 导师签名: 日 期: 日 期: 摘要 摘要 新的虚拟化技术带来了新的虚拟化架构,这种新的架构为安全监控提供了一 种新的思路,即在管理域中监控客户域中的操作系统,监控软件是在客户操作系 统的外部。这种新的监控架构,需要识别客户域操作系统的类别,根据不同的系 统进行不同的监控。 本文根据在新的安全监控架构下安全监控需要识别客户域操作系统这一需 求,设计了一套操作系统识别的方法,采用细粒度的精确识别与粗粒度的弹性识 别相结合的方法,在管理域中全面识别操作系统类别。 所述细粒度的精确识别采用中断描述符表和全局描述符表基址两种识别方式 进行识别。细粒度的精确识别能够在管理域中精确的识别客户域中操作系统的类 别,如果细粒度精确识别操作系统失效,则利用 TCP 指纹粗粒度的识别客户域中 操作系统的类型,从而实现从管理域识别客户域中操作系统的类型。本文所属的 识别方法不修改客户域操作系统,不需要修改虚拟机管理器,从管理域获取信息, 不需要客户操作系统参与,避免被客户操作系统发现,并能够保证识别系统自身 的安全。最后,本文对所设计的方案进行了实现,并进行了测试,测试结果表明 该方案能够有效识别客户操作系统。 关键词:虚拟化 安全监控 操作系统类型 操作系统识别 Abstract Abstract The new virtualization technology brings the new virtualization architecture, This provides a new idea for the security monitoring,we can monitor guest operating system customer in management domain,monitoring software is running out of custom operating system. This new monitoring framework need to identify the category of guest operating system,then monitoring guest operating system according to different category. Becase the new security monitoring framework needs to identify the guest operating system, this paper designs a set of operating system identification method, combining accurate identification with elastic identification, we can identify guest operating system in the management domain. Accurate identification uses the interrupt descriptor table and the global descriptor table base address to identify guest operating system.Accurate identification can hundred percent identify guest operating system,If accurate identification failed,we use TCP fingerprint

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档