首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向云计算的可信分布式计算环境关键技术的研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-17页
   ·课题研究的目的和意义第9-11页
   ·云计算的相关知识第11-15页
     ·云计算的体系架构第11-13页
     ·云安全的相关技术第13-14页
     ·可信云计算的国内外发展现状第14-15页
   ·本文的研究工作和章节摘要第15-17页
第二章 基于TPM的可信计算第17-27页
   ·TPM可信计算平台第17-20页
     ·TPM安全芯片第17-18页
     ·TPM的功能结构第18页
     ·TPM的工作机制第18-20页
   ·可信平台密钥与证书第20-23页
     ·密钥的类型第20-21页
     ·证书的类型第21-22页
     ·身份认证第22-23页
   ·基于可信根的可信链第23-25页
   ·本章小结第25-27页
第三章 面向云计算的可信虚拟化技术第27-37页
   ·虚拟化技术第27-29页
   ·虚拟化模型的分类第29-31页
     ·主机模型(Host-based Mode)第29-30页
     ·监控模型(Hypervisor Mode)第30页
     ·混合模型(Hybird Mode)第30-31页
   ·虚拟化技术分类第31-34页
     ·全虚拟化(Full Virtualization)第31-32页
     ·半虚拟化(Paravirtualization)第32-33页
     ·硬件辅助的虚拟化(Hardware-assisted Virtualization)第33-34页
   ·本文使用的Xen架构和虚拟平台第34-36页
     ·vTPM技术第34-36页
   ·本章小结第36-37页
第四章 云计算中可信技术的远程证明研究第37-47页
   ·DAA策略第38-42页
     ·零知识证明第38-39页
     ·Camenisch Lysyanskaya签名第39页
     ·DAA策略的实现机制第39-40页
     ·DAA策略的参数要求第40-41页
     ·DAA发证者产生公钥私钥过程第41页
     ·加入群的协议第41-42页
   ·DAA算法的编码模拟实现第42-45页
     ·daa类的编码第42-44页
     ·实现性能第44-45页
   ·Eucalyptus架构第45-46页
   ·本章小结第46-47页
第五章 改进的TCCP模型中的远程证明策略第47-59页
   ·改进的TCCP模型架构第47-48页
   ·改进的vTPM虚拟可信平台第48-49页
   ·可信关系的建立第49-52页
     ·DAA证书的发放第50页
     ·Privacy CA匿名证书发放第50-51页
     ·ITC的选举第51-52页
   ·虚拟机的管理第52-55页
     ·黑盒可信环境的创建第52-53页
     ·黑盒可信VM的动态迁移第53-54页
       ·Privacy CA管理区域内的迁移第53-54页
     ·跨Privacy CA管理区域的迁移第54-55页
   ·本文改进的TCCP模型的安全和性能分析第55-57页
     ·改进TCCP模型的性能分析第55-57页
     ·改进的TCCP模型的安全分析第57页
   ·本章小结第57-59页
第六章 总结与展望第59-61页
参考文献第61-65页
致谢第65-67页
作者攻读学位期间发表的学术论文目录第67页

论文共67页,点击 下载论文
上一篇:基于嵌入式的多模空口信息采集系统的研究
下一篇:基于ARM的嵌入式多功能终端开发设计