摘要 | 第3-4页 |
Abstract | 第4-5页 |
第一章 引言 | 第8-11页 |
1.1 课题研究背景 | 第8页 |
1.2 研究现状及意义 | 第8-9页 |
1.3 研究内容 | 第9-10页 |
1.4 论文组织结构 | 第10-11页 |
第二章 数据中心虚拟化相关技术基础 | 第11-26页 |
2.1 数据中心的发展历程 | 第11-12页 |
2.1.1 数据中心在企业信息化建设中的重要意义 | 第11-12页 |
2.1.2 数据中心建设面临的两个核心问题 | 第12页 |
2.2 虚拟化技术介绍 | 第12-21页 |
2.2.1 虚拟化技术的发展 | 第12-13页 |
2.2.2 虚拟化技术相关概念 | 第13-14页 |
2.2.3 服务器虚拟化技术实现方式比较 | 第14-18页 |
2.2.4 主流的虚拟化产品 | 第18-21页 |
2.3 数据中心虚拟化的意义 | 第21-22页 |
2.4 虚拟化安全现状 | 第22-25页 |
2.5 本章小结 | 第25-26页 |
第三章 基于可信计算的虚拟化安全动态迁移设计 | 第26-56页 |
3.1 可信计算的发展 | 第26页 |
3.2 可信计算平台研究 | 第26-31页 |
3.2.1 可信平台模块研究 | 第27-29页 |
3.2.2 TPM的特性分析 | 第29页 |
3.2.3 TPM证书和密钥体系研究 | 第29-31页 |
3.3 虚拟可信平台安全模型研究 | 第31-33页 |
3.4 虚拟化可信安全平台分析 | 第33-39页 |
3.4.1 可信启动(TB)过程分析 | 第33-34页 |
3.4.2 可信虚拟计算环境构建 | 第34-39页 |
3.5 虚拟机动态迁移安全框架设计 | 第39-55页 |
3.5.1 虚拟机动态迁移分析 | 第39-41页 |
3.5.2 动态迁移安全模块 | 第41-48页 |
3.5.3 安全的虚拟机迁移 | 第48-55页 |
3.6 本章小结 | 第55-56页 |
第四章 虚拟化安全动态迁移实现 | 第56-68页 |
4.1 实验软件介绍 | 第56-57页 |
4.1.1 TPM仿真器(tpm_emulator) | 第56-57页 |
4.1.2 TrouSerS | 第57页 |
4.1.3 GNU MP | 第57页 |
4.2 部署实验环境 | 第57-63页 |
4.3 实验测试和分析 | 第63-67页 |
4.4 本章小结 | 第67-68页 |
结论 | 第68-69页 |
参考文献 | 第69-71页 |
致谢 | 第71-72页 |
个人简历 | 第72页 |