首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于权限细分的安全云计算服务关键技术与系统

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-20页
    1.1 云计算与云安全第9-11页
        1.1.1 云计算概述第9-10页
        1.1.2 云安全概述第10-11页
    1.2 安全云计算服务的四个方面第11-12页
    1.3 安全云计算的可信实质第12-14页
        1.3.1 可信云计算第12页
        1.3.2 可信云的四个维度第12-14页
    1.4 国内外研究现状第14-16页
    1.5 本篇论文要解决的问题第16-19页
        1.5.1 安全云计算服务的痛点第16-17页
        1.5.2 安全云计算服务可信问题的技术难点第17页
        1.5.3 关键技术与系统研究第17-18页
        1.5.4 主要创新点第18-19页
    1.6 论文组织和结构第19-20页
第二章 相关工作第20-24页
    2.1 入口处细分权限第20-21页
    2.2 静态与动态细分权限第21页
    2.3 追溯与问责第21-24页
第三章 云平台上的典型威胁模型第24-36页
    3.1 远程登录-修改shadow威胁模型第24-29页
        3.1.1 攻击场景第24页
        3.1.2 攻击原理第24-25页
        3.1.3 攻击过程第25-29页
    3.2 安装盘-修复模式威胁模型第29-33页
        3.2.1 攻击原理第29-30页
        3.2.2 攻击过程第30-33页
    3.3 镜像-木马威胁模型第33-36页
        3.3.1 攻击场景第33-34页
        3.3.2 攻击原理第34页
        3.3.3 攻击过程第34-36页
第四章 基于权限细分的云平台可信管理第36-53页
    4.1 云平台基于角色划分的权限细分第36-39页
        4.1.1 基于角色的访问控制模型第36-37页
        4.1.2 云平台基于角色划分的权限细分原则第37-38页
        4.1.3 云平台的角色划分第38-39页
    4.2 系统原型结构第39-42页
    4.3 云平台敏感指令构成第42-43页
    4.4 云平台细粒度二次授权机制第43-49页
        4.4.1 金融机构二次授权模式第43-44页
        4.4.2 二次授权机制第44页
        4.4.3 非确定性事件第44-45页
        4.4.4 二次授权实现第45-49页
    4.5 日志记录与审计第49-53页
        4.5.1 日志记录与审计机制第49-50页
        4.5.2 日志记录与审计实现第50-53页
第五章 实验与分析第53-65页
    5.1 实验环境搭建第53-58页
    5.2 系统原型的有效性分析第58-61页
    5.3 系统原型的时间开销分析第61-65页
第六章 总结和展望第65-68页
    6.1 研究工作总结第65-66页
    6.2 下一步研究工作展望第66-68页
参考文献第68-71页
致谢第71-72页
硕士期间发表论文第72页

论文共72页,点击 下载论文
上一篇:SNMP功能插件化的研究与实现
下一篇:面向Web的人机交互模块生成器的研究与实现