首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文

面向云计算的可信虚拟环境关键技术研究

致谢第5-6页
摘要第6-8页
ABSTRACT第8-10页
1 绪论第16-42页
    1.1 引言第16页
    1.2 研究背景第16-26页
        1.2.1 云计算相关概念及云安全第16-18页
        1.2.2 云计算面临的安全问题第18-21页
        1.2.3 可信计算技术第21-24页
        1.2.4 可信云计算体系安全架构第24-26页
    1.3 研究现状及存在的问题第26-38页
        1.3.1 云计算环境中虚拟化安全研究现状第26-28页
        1.3.2 云计算环境中的应用安全研究现状第28-30页
        1.3.3 云计算环境中租户隔离机制研究现状第30-32页
        1.3.4 云计算环境中可信度评估研究现状第32-33页
        1.3.5 云计算环境中形式化验证研究现状第33-34页
        1.3.6 当前存在的问题和局限第34-38页
    1.4 主要研究内容第38-41页
        1.4.1 云计算环境中虚拟计算资源可信保证机制第39-40页
        1.4.2 云计算环境中应用环境可信保证机制第40页
        1.4.3 云计算环境中租户隔离机制可信第40页
        1.4.4 可信云桌面原型系统第40-41页
    1.5 论文的组织方式第41-42页
2 虚拟计算资源可信保证机制第42-56页
    2.1 引言第42页
    2.2 相关背景第42-44页
    2.3 基于网络引导机制的虚拟化可信保证机制第44-50页
        2.3.1 安全虚拟机完整性监控机制第45-47页
        2.3.2 可信母本镜像建立第47-48页
        2.3.3 镜像存储和管理第48-49页
        2.3.4 虚拟机操作系统可信度量第49-50页
    2.4 安全性分析第50-51页
    2.5 性能分析第51-54页
    2.6 小结第54-56页
3 云应用环境可信保证机制第56-70页
    3.1 引言第56页
    3.2 相关背景第56-57页
    3.3 云应用环境可信第57-64页
        3.3.1 可信的可执行程序应用环境第58页
        3.3.2 可信Java平台第58-64页
    3.4 安全性分析第64-68页
    3.5 性能分析第68页
    3.6 小结第68-70页
4 云租户可信隔离机制第70-86页
    4.1 引言第70-71页
    4.2 相关背景第71-72页
    4.3 基于透明可控要求的云租户隔离机制第72-78页
        4.3.1 云计算安全域划分第72-73页
        4.3.2 云计算安全域之间信息流动第73-75页
        4.3.3 租户隔离机制第75-78页
    4.4 模型应用分析第78-80页
    4.5 安全性分析第80-84页
    4.6 小结第84-86页
5 系统实现和评估第86-110页
    5.1 引言第86-87页
    5.2 可信云计算虚拟环境框架第87页
    5.3 可信云桌面系统第87-105页
        5.3.1 原型系统整体架构第89-90页
        5.3.2 功能模块划分第90-105页
    5.4 实验评估第105-109页
        5.4.1 安全性分析第105-106页
        5.4.2 性能分析与实验数据第106-109页
    5.5 小结第109-110页
6 结论第110-112页
    6.1 论文的主要贡献第110-111页
    6.2 存在的问题和下一步工作第111-112页
参考文献第112-120页
作者简历及攻读博士学位期间取得的研究成果第120-124页
学位论文数据集第124页

论文共124页,点击 下载论文
上一篇:磁性液体加速度传感器的理论及实验研究
下一篇:高速铁路司机心理负荷及其对工作绩效影响研究