摘要 | 第4-5页 |
Abstract | 第5-6页 |
第1章 绪论 | 第9-15页 |
1.1 研究背景与意义 | 第9-10页 |
1.2 云计算及其面临的数据安全问题 | 第10-11页 |
1.3 国内外研究现状 | 第11-13页 |
1.4 论文的主要内容 | 第13页 |
1.5 论文的结构安排 | 第13-15页 |
第2章 相关理论基础 | 第15-25页 |
2.1 密码技术 | 第15-19页 |
2.1.1 对称密钥加密技术 | 第15-16页 |
2.1.2 非对称密钥加密技术 | 第16-17页 |
2.1.3 数字签名 | 第17-18页 |
2.1.4 数字证书 | 第18-19页 |
2.2 可信计算 | 第19页 |
2.3 可信计算密码支撑平台 | 第19-23页 |
2.3.1 平台体系结构 | 第19-21页 |
2.3.2 可信密码模块 | 第21-23页 |
2.4 虚拟化技术 | 第23-24页 |
2.4.1 虚拟化 | 第23-24页 |
2.4.2 云计算与虚拟化 | 第24页 |
2.5 本章小结 | 第24-25页 |
第3章 基于 TCM 的身份认证及隐私数据保护方案 | 第25-39页 |
3.1 身份认证方案 | 第25-27页 |
3.1.1 现有身份认证方案的不足 | 第25页 |
3.1.2 身份认证方案框架 | 第25-27页 |
3.2 模块设计 | 第27-31页 |
3.2.1 可信服务器模块设计 | 第27-29页 |
3.2.2 用户端模块设计 | 第29页 |
3.2.3 云管理器模块设计 | 第29-30页 |
3.2.4 虚拟机管理器模块设计 | 第30-31页 |
3.2.5 虚拟机节点模块设计 | 第31页 |
3.3 身份认证方案具体步骤 | 第31-37页 |
3.3.1 用户身份信息注册阶段 | 第31-33页 |
3.3.2 申请并使用云服务阶段 | 第33-35页 |
3.3.3 用户身份认证阶段 | 第35-36页 |
3.3.4 再次申请并使用云服务阶段 | 第36-37页 |
3.4 本章小结 | 第37-39页 |
第4章 安全性分析 | 第39-47页 |
4.1 安全性分析 | 第39-41页 |
4.1.1 方案安全性分析 | 第39-40页 |
4.1.2 应用安全性分析 | 第40-41页 |
4.2 安全性证明 | 第41-42页 |
4.3 与其他方案的比较 | 第42-45页 |
4.3.1 OpenID 单点登录协议 | 第42-44页 |
4.3.2 基于 PKI 的联合身份认证 | 第44-45页 |
4.3.3 方案比较 | 第45页 |
4.4 本章小结 | 第45-47页 |
第5章 云计算身份认证方案的应用场景 | 第47-55页 |
5.1 手机云存储服务场景 | 第47-50页 |
5.2 网络银行云服务场景 | 第50-52页 |
5.3 本章小结 | 第52-55页 |
结论 | 第55-57页 |
参考文献 | 第57-61页 |
攻读硕士学位期间所发表的学术论文 | 第61-63页 |
致谢 | 第63页 |