摘要 | 第3-4页 |
abstract | 第4-5页 |
第一章 引言 | 第8-14页 |
1.1 研究的背景与意义 | 第8-9页 |
1.2 相关研究 | 第9-11页 |
1.3 本文工作 | 第11-12页 |
1.4 组织结构 | 第12-14页 |
第二章 相关工作 | 第14-26页 |
2.1 概述 | 第14-15页 |
2.2 CSA相关标准 | 第15-20页 |
2.2.1 CSA CCM | 第16-17页 |
2.2.2 CSA STAR | 第17-20页 |
2.3 FedRAMP相关标准 | 第20-22页 |
2.4 ENIST相关标准 | 第22-24页 |
2.5 ISO/IEC 27001:2013 | 第24页 |
2.6 GB/T 31168信息安全技术云计算服务安全能力要求 | 第24-26页 |
第三章 用户在跨云应用部署和迁移时的对等保护策略设计 | 第26-44页 |
3.1 概述 | 第26页 |
3.2 云安全认证标准与CSA CCM的对等映射关系表 | 第26-34页 |
3.2.1 ISO27001与CSA CCM建立对等映射关系 | 第27-30页 |
3.2.2 CCSM与CSA CCM建立对等映射关系 | 第30-31页 |
3.2.3 FedRAMP SCB与CSA CCM建立对等映射关系 | 第31-32页 |
3.2.4 对等映射关系表 | 第32-34页 |
3.3 对等保护策略的算法设计 | 第34-40页 |
3.4 对等保护策略的评估流程 | 第40-44页 |
第四章 对等保护策略评估工具的设计与实现 | 第44-54页 |
4.1 概述 | 第44-45页 |
4.2 对等保护策略的实现 | 第45-48页 |
4.3 云安全标准库的设计与实现 | 第48-50页 |
4.4 评估工具的界面设计与开发 | 第50-54页 |
第五章 实验与评估 | 第54-60页 |
5.1 概述 | 第54-55页 |
5.2 评估场景一 | 第55-56页 |
5.3 评估场景二 | 第56-57页 |
5.4 评估场景三 | 第57-58页 |
5.5 评估场景四 | 第58页 |
5.6 评估场景五 | 第58-60页 |
第六章 总结和展望 | 第60-62页 |
6.1 回顾与总结 | 第60-61页 |
6.2 下一步工作的期望 | 第61-62页 |
参考文献 | 第62-66页 |
硕士研究生期间取得的学术成果 | 第66-68页 |
致谢 | 第68-70页 |
附录A 云安全认证标准与CSA CCM的对等映射关系表 | 第70-102页 |