首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Xen客户虚拟机中敏感进程的安全通道的设计与实现

摘要第4-6页
Abstract第6-7页
1 绪论第13-21页
    1.1 课题研究背景第13-14页
    1.2 基于Xen的安全问题第14-16页
        1.2.1 Domain U对Domain 0 的攻击第15页
        1.2.2 客户虚拟机之间的攻击第15页
        1.2.3 Xen Hypervisor受到的外部攻击第15-16页
    1.3 虚拟机安全的国内外研究现状第16-18页
    1.4 课题研究的关注点第18-19页
    1.5 研究内容第19页
    1.6 论文组织结构第19-20页
    1.7 本章小结第20-21页
2 Xen虚拟化技术第21-31页
    2.1 简介虚拟化第21页
    2.2 虚拟化平台Xen第21-23页
        2.2.1 Xen Hypervisor第22页
        2.2.2 Domain 0第22-23页
        2.2.3 Domain U第23页
    2.3 虚拟化概念第23-24页
        2.3.1 全虚拟化第24页
        2.3.2 硬件虚拟化第24页
        2.3.3 半虚拟化第24页
    2.4 CPU虚拟化第24-25页
    2.5 系统I/O虚拟化第25-29页
        2.5.1 仿真设备模型第26页
        2.5.2 直接分配设备模型第26-27页
        2.5.3 虚拟设备模型第27-29页
            2.5.3.1 设备I/O环第28页
            2.5.3.2 事件通道第28-29页
            2.5.3.3 授权表第29页
            2.5.3.4 Xenstore和Xenbus第29页
    2.6 可信计算相关第29-30页
    2.7 本章小结第30-31页
3 Xen客户虚拟机中敏感进程的安全通道模型第31-43页
    3.1 Xen虚拟网络设备中数据传输过程第31-33页
    3.2 Xen客户虚拟机中敏感进程的安全通道模型第33-36页
        3.2.1 安全通道模型的设计第34-35页
        3.2.2 安全通道模型的特点第35-36页
    3.3 安全通道模型中的关键技术第36-41页
        3.3.1 Diffie-Hellman密钥协商第36-38页
        3.3.2 基于Xen中安全通道的Diffie-Hellman协议改进第38-40页
            3.3.2.1 中间人攻击第38-39页
            3.3.2.2 安全通道中的单向认证第39-40页
        3.3.3 安全通道的加解密算法的选择第40页
        3.3.4 安全通道中的密钥管理问题第40-41页
    3.4 安全通道的安全分析第41-42页
    3.5 本章小结第42-43页
4 Xen客户虚拟机中敏感进程的安全通道模型实现第43-56页
    4.1 前后端安全模块的体系结构第43-46页
        4.1.1 前端安全模块体系结构第43-45页
        4.1.2 后端安全模块体系结构第45-46页
    4.2 前端安全模块的实现第46-48页
        4.2.1 前端数据发送模块的实现第46-47页
        4.2.2 前端数据接收模块的实现第47-48页
    4.3 后端安全模块的实现第48-51页
        4.3.1 后端数据接收模块的实现第48-49页
        4.3.2 后端数据发送模块的实现第49-51页
    4.4 前后端加解密模块的实现第51-53页
        4.4.1 前后端DH密钥协商模块的实现第51-52页
        4.4.2 前后端加解密模块的实现第52-53页
    4.5 安全通道用户接口的设计与实现第53-55页
    4.6 Xen客户虚拟机中敏感进程的安全通道模型总结第55页
    4.7 本章小结第55-56页
5 Xen客户虚拟机中敏感进程的安全通道模型的实验测试第56-64页
    5.1 实验环境搭建第56-57页
        5.1.1 基本信息第56页
        5.1.2 Xen的安装第56-57页
    5.2 实验测试第57-63页
        5.2.1 功能测试第57-58页
        5.2.2 性能测试第58-63页
    5.3 本章小结第63-64页
6 总结与展望第64-66页
    6.1 本文工作总结第64-65页
    6.2 未来工作展望第65-66页
参考文献第66-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:超声冲击处理对TA15/BTi-6431S钛合金板材焊接残余应力分布及显微组织的研究
下一篇:会动的书—基于数字技术平台下图书的创新设计探索