摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 引言 | 第9-13页 |
1.1 云计算与云安全 | 第9-10页 |
1.2 云安全内部威胁分析 | 第10-12页 |
1.3 本篇论文解决的问题 | 第12-13页 |
第二章 相关工作 | 第13-23页 |
2.1 云平台权限细粒度划分 | 第13-14页 |
2.2 云平台执行时仲裁 | 第14-17页 |
2.3 云模式下追溯与问责 | 第17-19页 |
2.4 IaaS云平台安全配置 | 第19-23页 |
第三章 云平台特权攻击实例 | 第23-27页 |
3.1 恶意云管理员制作并上传带病毒或木马的虚拟机镜像 | 第23-24页 |
3.2 恶意云管理员伪造URL直接访问虚拟机WEB控制台 | 第24-25页 |
3.3 恶意云管理员篡改Windows虚拟机密码 | 第25-26页 |
3.4 恶意云管理员删除Linux虚拟机密码 | 第26页 |
3.5 恶意云管理员进行虚拟机带外内存分析 | 第26-27页 |
第四章 基于IaaS云平台API的特权行为管控与审计 | 第27-34页 |
4.1 系统架构图 | 第27-28页 |
4.2 云平台细粒度权限划分 | 第28-30页 |
4.3 基于反向代理的管控体系 | 第30-31页 |
4.4 系统无缝对接云平台 | 第31-33页 |
4.5 云平台执行时仲裁验证 | 第33-34页 |
第五章 基于IaaS云平台配置的安全检查与加固 | 第34-49页 |
5.1 VMware vSphere安全配置 | 第34-41页 |
5.1.1 ESXi主机安全配置解构 | 第35-38页 |
5.1.2 虚拟机安全配置解构 | 第38-41页 |
5.2 OpenStack安全配置 | 第41-49页 |
5.2.1 物理节点安全配置解构 | 第41-43页 |
5.2.2 OpenStack核心中间件安全配置解构 | 第43-49页 |
第六章 实现和评价 | 第49-52页 |
6.1 云平台特权行为管控与审计 | 第49-51页 |
6.2 IaaS云平台安全配置加固 | 第51-52页 |
第七章 结论 | 第52-54页 |
7.1 研究工作总结 | 第52页 |
7.2 下一步研究工作展望 | 第52-54页 |
参考文献 | 第54-56页 |
致谢 | 第56-57页 |
攻读学位期间发表的学术论文目录 | 第57页 |