Nội dung
Tóm tắt iii
Lời cảm ơn iv
1. Giới thiệu 1
2. Thông tin cơ bản 4
2.1. Giới thiệu về ảo hóa. . . . . . . . . . . . . . . . . . . 4
2.1.1. Công nghệ ảo hóa. . . . . . . . . . . . . . . . 5
2.1.2. Kỹ thuật ảo hóa. . . . . . . . . . . . . . . . . 6
2.1.3. Ảo hóa bộ nhớ. . . . . . . . . . . . . . . . . . . 9
2.2. Giới thiệu về các hypervisor Xen. . . . . . . . . . . . . . . . 10
2.2.1. Thiết bị ảo. . . . . . . . . . . . . . . . . . . . . . . 11
2.2.2. Công cụ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.3. An ninh Xen. . . . . . . . . . . . . . . . . . . . . . . . 15
2.3. Giới thiệu về máy tính đáng tin cậy. . . . . . . . . . . . . . . . 17
2.3.1. Khái niệm cốt lõi . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3.2. Hoạt động. . . . . . . . . . . . . . . . . . . . . . . . . 20
3. Vấn đề mô tả 25
3.1. Mô hình tấn công. . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.1.1. Kênh Attack. . . . . . . . . . . . . . . . . . . . . . . 25
3.1.2. Giả định. . . . . . . . . . . . . . . . . . . . . . . . 27
3.1.3. Kẻ thù. . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2. Các yêu cầu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2.1. Các mục tiêu an ninh. . . . . . . . . . . . . . . . . . . . . 29
3.2.2. Danh sách yêu cầu. . . . . . . . . . . . . . . . . . . . 30
4. liên quan làm việc 31
4.1. Ảo hóa TPM. . . . . . . . . . . . . . . . . . . . . . . . 31
4.2. Tài sản dựa trên TPM ảo hóa. . . . . . . . . . . . . . . . 33
4.3. Phân tách dom0. . . . . . . . . . . . . . . . . . . . . . . . 35
4.4. Các Xoar thiết kế. . . . . . . . . . . . . . . . . . . . . . . . . . 3
đang được dịch, vui lòng đợi..
