云端安全技术研究及应用
摘要 | 第5-6页 |
Abastract | 第6-7页 |
第1章 绪论 | 第13-19页 |
1.1 安全云端系统的研究背景与意义 | 第13-14页 |
1.2 国内外现状 | 第14-17页 |
1.2.1 国外研究现状 | 第14-16页 |
1.2.2 国内研究现状 | 第16-17页 |
1.3 本文的研究内容及难点分析 | 第17-18页 |
1.4 全文组织 | 第18-19页 |
第2章 相关研究与技术背景 | 第19-30页 |
2.1 虚拟化和资源池化技术 | 第19-20页 |
2.1.1 虚拟化技术 | 第19页 |
2.1.2 统一的资源池化技术 | 第19-20页 |
2.2 云安全技术 | 第20-22页 |
2.2.1 虚拟网络隔离机制 | 第21页 |
2.2.2 访问控制机制 | 第21-22页 |
2.2.3 协同安全机制 | 第22页 |
2.2.4 云安全与传统信息安全的差异性 | 第22页 |
2.3 加密与签名技术 | 第22-23页 |
2.4 云计算相关技术 | 第23-30页 |
2.4.1 互联网云端技术涉及领域 | 第23-26页 |
2.4.2 云端学术研究 | 第26-27页 |
2.4.3 云端系统基本架构与云安全 | 第27-29页 |
2.4.4 云端本质的理解 | 第29-30页 |
第3章 新型云端标准框架需求分析 | 第30-40页 |
3.1 现有研究存在的问题和不足 | 第30-31页 |
3.2 新型云端整体框架标准 | 第31页 |
3.3 新型云端安全框架需求分析 | 第31-38页 |
3.3.1 用户角色 | 第32页 |
3.3.2 系统用例 | 第32-38页 |
3.4 非功能性需求分析 | 第38-39页 |
3.4.1 网络方面需求 | 第38页 |
3.4.2 主机方面需求 | 第38-39页 |
3.4.3 应用安全性需求 | 第39页 |
3.4.4 数据隐私性需求 | 第39页 |
3.4.5 高度可控性 | 第39页 |
3.5 本章总结 | 第39-40页 |
第4章 系统设计与实现 | 第40-66页 |
4.1 系统总体设计 | 第40-44页 |
4.2 管理调度设计 | 第44-51页 |
4.2.1 内部视图 | 第44页 |
4.2.2 管理工作站处理模块组件 | 第44-46页 |
4.2.3 北向接口系统处理模块组件 | 第46-48页 |
4.2.4 代理处理模块组件 | 第48-50页 |
4.2.5 管理后台服务模块组件 | 第50-51页 |
4.3 资源池和虚拟化执行模块 | 第51-54页 |
4.4 安全控制模块 | 第54-56页 |
4.4.1 内部视图 | 第54页 |
4.4.2 私有云中资源隔离 | 第54-55页 |
4.4.3 云端任务执行流程 | 第55-56页 |
4.5 网络安全模块 | 第56-57页 |
4.6 系统模块实现类图 | 第57-64页 |
4.6.1 service包 | 第57-60页 |
4.6.2 security包 | 第60-62页 |
4.6.3 cloud包 | 第62-64页 |
4.7 本章总结 | 第64-66页 |
第5章 系统运行效果及测试评估 | 第66-71页 |
5.1 系统运行效果 | 第66页 |
5.2 测试与评估方案设计 | 第66-67页 |
5.3 系统功能测试 | 第67-69页 |
5.4 系统性能测试 | 第69-70页 |
5.5 本章总结 | 第70-71页 |
结论 | 第71-73页 |
参考文献 | 第73-76页 |
致谢 | 第76-77页 |
附录 | 第77-78页 |