面向云计算的可信虚拟环境关键技术研究
致谢 | 第5-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-10页 |
1 绪论 | 第16-42页 |
1.1 引言 | 第16页 |
1.2 研究背景 | 第16-26页 |
1.2.1 云计算相关概念及云安全 | 第16-18页 |
1.2.2 云计算面临的安全问题 | 第18-21页 |
1.2.3 可信计算技术 | 第21-24页 |
1.2.4 可信云计算体系安全架构 | 第24-26页 |
1.3 研究现状及存在的问题 | 第26-38页 |
1.3.1 云计算环境中虚拟化安全研究现状 | 第26-28页 |
1.3.2 云计算环境中的应用安全研究现状 | 第28-30页 |
1.3.3 云计算环境中租户隔离机制研究现状 | 第30-32页 |
1.3.4 云计算环境中可信度评估研究现状 | 第32-33页 |
1.3.5 云计算环境中形式化验证研究现状 | 第33-34页 |
1.3.6 当前存在的问题和局限 | 第34-38页 |
1.4 主要研究内容 | 第38-41页 |
1.4.1 云计算环境中虚拟计算资源可信保证机制 | 第39-40页 |
1.4.2 云计算环境中应用环境可信保证机制 | 第40页 |
1.4.3 云计算环境中租户隔离机制可信 | 第40页 |
1.4.4 可信云桌面原型系统 | 第40-41页 |
1.5 论文的组织方式 | 第41-42页 |
2 虚拟计算资源可信保证机制 | 第42-56页 |
2.1 引言 | 第42页 |
2.2 相关背景 | 第42-44页 |
2.3 基于网络引导机制的虚拟化可信保证机制 | 第44-50页 |
2.3.1 安全虚拟机完整性监控机制 | 第45-47页 |
2.3.2 可信母本镜像建立 | 第47-48页 |
2.3.3 镜像存储和管理 | 第48-49页 |
2.3.4 虚拟机操作系统可信度量 | 第49-50页 |
2.4 安全性分析 | 第50-51页 |
2.5 性能分析 | 第51-54页 |
2.6 小结 | 第54-56页 |
3 云应用环境可信保证机制 | 第56-70页 |
3.1 引言 | 第56页 |
3.2 相关背景 | 第56-57页 |
3.3 云应用环境可信 | 第57-64页 |
3.3.1 可信的可执行程序应用环境 | 第58页 |
3.3.2 可信Java平台 | 第58-64页 |
3.4 安全性分析 | 第64-68页 |
3.5 性能分析 | 第68页 |
3.6 小结 | 第68-70页 |
4 云租户可信隔离机制 | 第70-86页 |
4.1 引言 | 第70-71页 |
4.2 相关背景 | 第71-72页 |
4.3 基于透明可控要求的云租户隔离机制 | 第72-78页 |
4.3.1 云计算安全域划分 | 第72-73页 |
4.3.2 云计算安全域之间信息流动 | 第73-75页 |
4.3.3 租户隔离机制 | 第75-78页 |
4.4 模型应用分析 | 第78-80页 |
4.5 安全性分析 | 第80-84页 |
4.6 小结 | 第84-86页 |
5 系统实现和评估 | 第86-110页 |
5.1 引言 | 第86-87页 |
5.2 可信云计算虚拟环境框架 | 第87页 |
5.3 可信云桌面系统 | 第87-105页 |
5.3.1 原型系统整体架构 | 第89-90页 |
5.3.2 功能模块划分 | 第90-105页 |
5.4 实验评估 | 第105-109页 |
5.4.1 安全性分析 | 第105-106页 |
5.4.2 性能分析与实验数据 | 第106-109页 |
5.5 小结 | 第109-110页 |
6 结论 | 第110-112页 |
6.1 论文的主要贡献 | 第110-111页 |
6.2 存在的问题和下一步工作 | 第111-112页 |
参考文献 | 第112-120页 |
作者简历及攻读博士学位期间取得的研究成果 | 第120-124页 |
学位论文数据集 | 第124页 |