可信云体系结构与关键技术研究
致谢 | 第5-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-9页 |
1 综述 | 第13-25页 |
1.1 云计算 | 第13-16页 |
1.1.1 云计算的特点、优势以及应用 | 第13-14页 |
1.1.2 云计算中的安全问题及其特殊性 | 第14-16页 |
1.2 研究现状 | 第16-21页 |
1.3 研究内容 | 第21-23页 |
1.3.1 可信云体系结构 | 第21-22页 |
1.3.2 可信云计算环境 | 第22页 |
1.3.3 可信动态虚拟资源调度 | 第22-23页 |
1.3.4 可信动态接入边界 | 第23页 |
1.3.5 集中安全管理平台 | 第23页 |
1.4 论文组织结构 | 第23-25页 |
2 可信云体系结构 | 第25-43页 |
2.1 典型云体系结构 | 第25-26页 |
2.2 可信计算技术 | 第26-32页 |
2.2.1 国外可信计算的发展 | 第26-28页 |
2.2.2 主动免疫可信计算3.0 | 第28-32页 |
2.3 纵深防御技术框架 | 第32-35页 |
2.4 整体结构 | 第35-38页 |
2.5 安全性分析 | 第38-40页 |
2.6 小结 | 第40-43页 |
3 可信云计算环境 | 第43-61页 |
3.1 可信计算环境 | 第43-48页 |
3.1.1 可信计算环境模型 | 第43-44页 |
3.1.2 信任链传递 | 第44-48页 |
3.2 基于云桌面克隆机制的可信保障机制 | 第48-59页 |
3.2.1 云桌面安全 | 第49-51页 |
3.2.2 可信虚拟机完整性监控机制 | 第51-55页 |
3.2.3 安全性、性能分析 | 第55-58页 |
3.2.4 原型系统和性能测试 | 第58-59页 |
3.3 小结 | 第59-61页 |
4 可信虚拟资源调度 | 第61-77页 |
4.1 虚拟机迁移 | 第61-63页 |
4.2 可信动态自迁移算法 | 第63-71页 |
4.2.1 算法设计原则 | 第63-66页 |
4.2.2 可信动态自迁移算法 | 第66-71页 |
4.3 原型系统与测试 | 第71-74页 |
4.3.1 测试与结果分析 | 第71-74页 |
4.4 小结 | 第74-77页 |
5 可信动态接入边界 | 第77-99页 |
5.1 边界系统架构 | 第77-78页 |
5.2 边界控制协议 | 第78-81页 |
5.3 安全性分析 | 第81-88页 |
5.4 原型系统实现与测试 | 第88-97页 |
5.4.1 系统结构设计 | 第88-91页 |
5.4.2 边界接入网关模块设计 | 第91-95页 |
5.4.3 系统测试 | 第95-97页 |
5.5 小结 | 第97-99页 |
6 集中安全管理平台 | 第99-107页 |
6.1 集中安全授权管理 | 第100-101页 |
6.2 基于LDAP的可信数据复制 | 第101-105页 |
6.2.1 背景 | 第101-102页 |
6.2.2 LDAP协议简介 | 第102-103页 |
6.2.3 基于可信计算的LDAP数据库复制模型 | 第103-105页 |
6.3 小结 | 第105-107页 |
7 结论 | 第107-111页 |
专业术语与缩略索引表 | 第111-113页 |
参考文献 | 第113-121页 |
作者简历及攻读博士学位期间取得的研究成果 | 第121-124页 |
学位论文数据集 | 第124页 |