首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信云体系结构与关键技术研究

致谢第5-6页
摘要第6-8页
ABSTRACT第8-9页
1 综述第13-25页
    1.1 云计算第13-16页
        1.1.1 云计算的特点、优势以及应用第13-14页
        1.1.2 云计算中的安全问题及其特殊性第14-16页
    1.2 研究现状第16-21页
    1.3 研究内容第21-23页
        1.3.1 可信云体系结构第21-22页
        1.3.2 可信云计算环境第22页
        1.3.3 可信动态虚拟资源调度第22-23页
        1.3.4 可信动态接入边界第23页
        1.3.5 集中安全管理平台第23页
    1.4 论文组织结构第23-25页
2 可信云体系结构第25-43页
    2.1 典型云体系结构第25-26页
    2.2 可信计算技术第26-32页
        2.2.1 国外可信计算的发展第26-28页
        2.2.2 主动免疫可信计算3.0第28-32页
    2.3 纵深防御技术框架第32-35页
    2.4 整体结构第35-38页
    2.5 安全性分析第38-40页
    2.6 小结第40-43页
3 可信云计算环境第43-61页
    3.1 可信计算环境第43-48页
        3.1.1 可信计算环境模型第43-44页
        3.1.2 信任链传递第44-48页
    3.2 基于云桌面克隆机制的可信保障机制第48-59页
        3.2.1 云桌面安全第49-51页
        3.2.2 可信虚拟机完整性监控机制第51-55页
        3.2.3 安全性、性能分析第55-58页
        3.2.4 原型系统和性能测试第58-59页
    3.3 小结第59-61页
4 可信虚拟资源调度第61-77页
    4.1 虚拟机迁移第61-63页
    4.2 可信动态自迁移算法第63-71页
        4.2.1 算法设计原则第63-66页
        4.2.2 可信动态自迁移算法第66-71页
    4.3 原型系统与测试第71-74页
        4.3.1 测试与结果分析第71-74页
    4.4 小结第74-77页
5 可信动态接入边界第77-99页
    5.1 边界系统架构第77-78页
    5.2 边界控制协议第78-81页
    5.3 安全性分析第81-88页
    5.4 原型系统实现与测试第88-97页
        5.4.1 系统结构设计第88-91页
        5.4.2 边界接入网关模块设计第91-95页
        5.4.3 系统测试第95-97页
    5.5 小结第97-99页
6 集中安全管理平台第99-107页
    6.1 集中安全授权管理第100-101页
    6.2 基于LDAP的可信数据复制第101-105页
        6.2.1 背景第101-102页
        6.2.2 LDAP协议简介第102-103页
        6.2.3 基于可信计算的LDAP数据库复制模型第103-105页
    6.3 小结第105-107页
7 结论第107-111页
专业术语与缩略索引表第111-113页
参考文献第113-121页
作者简历及攻读博士学位期间取得的研究成果第121-124页
学位论文数据集第124页

论文共124页,点击 下载论文
上一篇:云制造环境下的制造资源优化配置方法研究
下一篇:《大慈恩寺三藏法师传》新论