首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向云计算环境的虚拟边界安全防护方法研究

创新点第6-10页
图目录第10-12页
表目录第12-13页
摘要第13-15页
Abstract第15-17页
1 绪论第18-32页
    1.1 研究背景和意义第18-19页
    1.2 面向虚拟边界的数据安全的相关研究第19-27页
        1.2.1 可信虚拟边界的构建研究第19-21页
        1.2.2 基于虚拟化的安全防护技术第21-24页
        1.2.3 面向业务连续性的漏洞防护第24-25页
        1.2.4 密文访问控制的研究第25-26页
        1.2.5 密文查询的研究第26-27页
    1.3 论文的研究思路、主要工作及贡献第27-30页
        1.3.1 本文研究思路第27-28页
        1.3.2 本文主要研究工作第28-29页
        1.3.3 本文的主要贡献第29-30页
    1.4 论文组织结构第30-32页
2 面向云计算环境虚拟边界安全防护框架第32-52页
    2.1 系统及网络虚拟化基础知识第32-46页
        2.1.1 云平台基础架构第32-33页
        2.1.2 虚拟化技术第33-45页
        2.1.3 可信计算的基本思想第45-46页
    2.2 云计算环境下虚拟边界安全的威胁分析第46-47页
    2.3 面向云计算环境的虚拟边界安全防护框架第47-51页
        2.3.1 可信计算环境构建第49-50页
        2.3.2 云平台的漏洞利用防护的透明性与通用性第50页
        2.3.3 云平台数据安全存储中的可控性与可操作性第50-51页
    2.4 本章小结第51-52页
3 云计算环境下可信虚拟域构建机制第52-70页
    3.1 研究动机第52-54页
    3.2 基于VPE的可信虚拟域设计第54-60页
        3.2.1 攻击模型与安全假设第54页
        3.2.2 基于VPE的可信虚拟域的设计目标第54-55页
        3.2.3 基于VPE的可信虚拟域架构第55-57页
        3.2.4 协议设计第57-60页
    3.3 核心功能实现第60-65页
        3.3.1 TVD策略的部署及同步第60-61页
        3.3.2 数据交换第61-63页
        3.3.3 迁移过程中策略一致性第63-65页
    3.4 实验结果及分析第65-69页
        3.4.1 系统安全性分析第65页
        3.4.2 实验场景第65-66页
        3.4.3 实验结果分析第66-69页
    3.5 本章小结第69-70页
4 云平台下基于VMI的透明热补丁方法第70-86页
    4.1 研究动机第70-71页
    4.2 基于VMI的透明免疫方法第71-73页
        4.2.1 设计目标第71页
        4.2.2 主要功能第71-73页
    4.3 vPatcher系统关键技术第73-79页
        4.3.1 数据包截获与分析第73-74页
        4.3.2 数据结构逆向及语义还原第74-78页
        4.3.3 漏洞触发规则匹配第78页
        4.3.4 性能开销第78-79页
    4.4 实验及性能分析第79-85页
        4.4.1 实验环境第79-80页
        4.4.2 功能测试第80-83页
        4.4.3 性能测试第83-85页
        4.4.4 方案讨论第85页
    4.5 本章小结第85-86页
5 适应于云平台动态策略的密文访问控制方法第86-101页
    5.1 研究动机第86-87页
    5.2 CACDP方法第87-92页
        5.2.1 总体架构第87-88页
        5.2.2 基于密钥推导的二叉Trie密钥管理树第88-90页
        5.2.3 基于ElGamal的代理重加密第90-91页
        5.2.4 双层加密策略第91-92页
    5.3 数据访问流程第92-94页
    5.4 策略变更第94-96页
    5.5 实验及结果分析第96-100页
        5.5.1 安全性分析第96-97页
        5.5.2 实验环境第97-98页
        5.5.3 性能分析第98-100页
    5.6 本章小结第100-101页
6 云平台下基于隐私保护的密文查询方法第101-117页
    6.1 研究动机第101-102页
    6.2 密文查询方案的基础模型第102-105页
        6.2.1 数据外包模型第102-103页
        6.2.2 安全假设第103页
        6.2.3 区间查询的理论分析第103-105页
    6.3 面向精准度的智能化桶划分算法第105-109页
        6.3.1 基础模型构建第105-107页
        6.3.2 面向精准度的智能桶划分算法第107-109页
    6.4 面向隐私保护的智能化桶划分算法第109-114页
        6.4.1 攻击模型第109-111页
        6.4.2 隐私指标第111-112页
        6.4.3 隐私与性能的权衡第112-114页
    6.5 实验设计与分析第114-116页
        6.5.1 数据集介绍第114页
        6.5.2 性能及结果分析第114-116页
    6.6 本章小结第116-117页
7 总结与展望第117-119页
参考文献第119-127页
攻博期间的科研成果第127-129页
致谢第129-130页

论文共130页,点击 下载论文
上一篇:差异转录组的生物信息学研究体系在小鼠和人类转录组研究中的应用
下一篇:鄱阳湖水流特性与水环境特征研究