可信云IaaS层中关键理论与技术研究
论文创新点 | 第7-12页 |
摘要 | 第12-14页 |
Abstract | 第14-15页 |
1 绪论 | 第16-30页 |
1.1 引言 | 第16-17页 |
1.2 信任的相关概念 | 第17-18页 |
1.3 可信计算相关研究 | 第18-21页 |
1.3.1 TCG提出的可信计算 | 第18-19页 |
1.3.2 中国的可信计算 | 第19-21页 |
1.4 云计算安全研究现状 | 第21-24页 |
1.4.1 云环境安全理论分析研究 | 第21-22页 |
1.4.2 云环境安全增强方法研究 | 第22-23页 |
1.4.3 可信计算与云IaaS层安全 | 第23-24页 |
1.5 现有研究存在的一些问题 | 第24-25页 |
1.6 研究内容 | 第25-28页 |
1.7 论文组织结构 | 第28-30页 |
2 云IaaS层的可信性定义与分析方法研究 | 第30-48页 |
2.1 云IaaS层的可信性理论与定义 | 第30-32页 |
2.2 云IaaS层的基础逻辑构成与抽象描述 | 第32-34页 |
2.2.1 云IaaS层的逻辑构成 | 第32-33页 |
2.2.2 云IaaS层的抽象描述 | 第33-34页 |
2.3 云IaaS层可信性分析方法 | 第34-42页 |
2.3.1 建模目的与思路 | 第34页 |
2.3.2 建模目标与约束 | 第34-35页 |
2.3.3 LTS相关理论 | 第35-36页 |
2.3.4 云IaaS层组件建模 | 第36-38页 |
2.3.5 整体状态变迁模型与状态约减 | 第38-42页 |
2.4 模型分析 | 第42-46页 |
2.4.1 分析内容 | 第42-43页 |
2.4.2 分析方法 | 第43-45页 |
2.4.3 分析结论 | 第45-46页 |
2.5 本章小结 | 第46-48页 |
3 可信云IaaS层安全协议族设计 | 第48-68页 |
3.1 动态度量协议 | 第48-54页 |
3.1.1 虚拟化技术 | 第48-52页 |
3.1.2 动态度量协议设计 | 第52-54页 |
3.2 可信接入协议 | 第54-60页 |
3.2.1 云IaaS层安全接入与认证技术 | 第54-56页 |
3.2.2 威胁模型 | 第56页 |
3.2.3 可信接入协议设计与分析 | 第56-60页 |
3.3 协议安全性证明 | 第60-67页 |
3.3.1 BAN逻辑术语与规则 | 第60-64页 |
3.3.2 动态度量协议安全性证明 | 第64-65页 |
3.3.3 可信接入协议安全性证明 | 第65-67页 |
3.4 本章小结 | 第67-68页 |
4 适用于云IaaS层的可信计算技术改进研究 | 第68-80页 |
4.1 信任基与信任链相关研究 | 第68-70页 |
4.2 云IaaS层中信任基的构建 | 第70-74页 |
4.2.1 信任实体与信任描述 | 第70-72页 |
4.2.2 静态度量根与动态度量根 | 第72-73页 |
4.2.3 云IaaS层的信任基 | 第73-74页 |
4.3 云环境中的信任传递模型构建 | 第74-78页 |
4.3.1 云IaaS层中信任扩展规则 | 第74-76页 |
4.3.2 动态信任传递模型 | 第76页 |
4.3.3 静态信任传递模型 | 第76-78页 |
4.4 本章小结 | 第78-80页 |
5 可信云IaaS层原型系统实现与测试 | 第80-106页 |
5.1 实验环境 | 第80页 |
5.2 原型系统框架与实现 | 第80-95页 |
5.2.1 可信云IaaS层的构建 | 第81-82页 |
5.2.2 云内节点的构建 | 第82-84页 |
5.2.3 适用于云IaaS层的TSS框架 | 第84-95页 |
5.4 并行信任结构测试 | 第95-97页 |
5.5 动态度量协议测试 | 第97-99页 |
5.6 可信接入协议测试 | 第99-100页 |
5.7 改进的TSS框架测试 | 第100-103页 |
5.8 本章小结 | 第103-106页 |
6 结束语 | 第106-108页 |
6.1 论文主要贡献与创新 | 第106-107页 |
6.2 下一步研究 | 第107-108页 |
参考文献 | 第108-118页 |
攻博期间已发表论文与专利 | 第118-120页 |
攻读博士期间参与的科研项目 | 第120-122页 |
致谢 | 第122-123页 |