首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数据中心虚拟化安全的研究与应用

摘要第3-4页
Abstract第4-5页
第一章 引言第8-11页
    1.1 课题研究背景第8页
    1.2 研究现状及意义第8-9页
    1.3 研究内容第9-10页
    1.4 论文组织结构第10-11页
第二章 数据中心虚拟化相关技术基础第11-26页
    2.1 数据中心的发展历程第11-12页
        2.1.1 数据中心在企业信息化建设中的重要意义第11-12页
        2.1.2 数据中心建设面临的两个核心问题第12页
    2.2 虚拟化技术介绍第12-21页
        2.2.1 虚拟化技术的发展第12-13页
        2.2.2 虚拟化技术相关概念第13-14页
        2.2.3 服务器虚拟化技术实现方式比较第14-18页
        2.2.4 主流的虚拟化产品第18-21页
    2.3 数据中心虚拟化的意义第21-22页
    2.4 虚拟化安全现状第22-25页
    2.5 本章小结第25-26页
第三章 基于可信计算的虚拟化安全动态迁移设计第26-56页
    3.1 可信计算的发展第26页
    3.2 可信计算平台研究第26-31页
        3.2.1 可信平台模块研究第27-29页
        3.2.2 TPM的特性分析第29页
        3.2.3 TPM证书和密钥体系研究第29-31页
    3.3 虚拟可信平台安全模型研究第31-33页
    3.4 虚拟化可信安全平台分析第33-39页
        3.4.1 可信启动(TB)过程分析第33-34页
        3.4.2 可信虚拟计算环境构建第34-39页
    3.5 虚拟机动态迁移安全框架设计第39-55页
        3.5.1 虚拟机动态迁移分析第39-41页
        3.5.2 动态迁移安全模块第41-48页
        3.5.3 安全的虚拟机迁移第48-55页
    3.6 本章小结第55-56页
第四章 虚拟化安全动态迁移实现第56-68页
    4.1 实验软件介绍第56-57页
        4.1.1 TPM仿真器(tpm_emulator)第56-57页
        4.1.2 TrouSerS第57页
        4.1.3 GNU MP第57页
    4.2 部署实验环境第57-63页
    4.3 实验测试和分析第63-67页
    4.4 本章小结第67-68页
结论第68-69页
参考文献第69-71页
致谢第71-72页
个人简历第72页

论文共72页,点击 下载论文
上一篇:云环境下虚拟机实时异常检测关键技术研究
下一篇:基于回归分析的超光谱图像异常检测研究