| 目录 | 第1-10页 |
| 摘要 | 第10-12页 |
| ABSTRACT | 第12-15页 |
| 第一章 绪论 | 第15-25页 |
| ·云计算背景 | 第15-18页 |
| ·对数据安全的忧虑 | 第16-18页 |
| ·用户数据在云中的存在形式 | 第18页 |
| ·数据隐私性和安全性问题 | 第18-19页 |
| ·来自云内部的威胁 | 第18-19页 |
| ·来自云外部的威胁 | 第19页 |
| ·系统可信性的定义 | 第19-20页 |
| ·相关研究 | 第20-22页 |
| ·系统虚拟化 | 第20页 |
| ·针对操作系统的安全加强 | 第20-21页 |
| ·不可信操作系统下的安全保护 | 第21页 |
| ·针对虚拟机监控器的安全加强 | 第21页 |
| ·基于安全处理器的安全保护技术 | 第21-22页 |
| ·本文的主要贡献 | 第22-24页 |
| ·本文结构安排 | 第24-25页 |
| 第二章 主要支持技术 | 第25-43页 |
| ·虚拟机与系统虚拟化 | 第25-30页 |
| ·系统虚拟化技术 | 第26页 |
| ·宿主机与客户机 | 第26-27页 |
| ·嵌套式虚拟化 | 第27页 |
| ·系统虚拟化结构的分类 | 第27-30页 |
| ·Xen虚拟机监控器 | 第30页 |
| ·Xen的内存虚拟化技术 | 第30-37页 |
| ·伪物理内存 | 第31页 |
| ·三层地址翻译 | 第31-34页 |
| ·对虚拟机监控器内存的保护 | 第34-35页 |
| ·虚拟机之间的内存隔离 | 第35-37页 |
| ·DMA访存的控制 | 第37页 |
| ·基于虚拟机监控器的用户进程保护 | 第37-41页 |
| ·用户进程内存保护技术 | 第37-38页 |
| ·合法的数据交换 | 第38-40页 |
| ·文件级数据的传输和透明加解密技术 | 第40页 |
| ·用户数据格式 | 第40页 |
| ·加密的可执行文件的启动过程 | 第40-41页 |
| ·可信计算技术 | 第41-42页 |
| ·TPM的完整性度量技术 | 第41页 |
| ·TPM的远程证言技术 | 第41-42页 |
| ·小结 | 第42-43页 |
| 第三章 公共云中数据的全生命周期保护和自我销毁 | 第43-57页 |
| ·引言 | 第43-44页 |
| ·相关工作 | 第44页 |
| ·威胁模型 | 第44-46页 |
| ·数据全生命周期管理 | 第46-49页 |
| ·可信环境的建立 | 第46-47页 |
| ·可信通讯通道的建立 | 第47页 |
| ·数据上传 | 第47-48页 |
| ·数据存储 | 第48页 |
| ·程序执行 | 第48-49页 |
| ·数据销毁协议 | 第49页 |
| ·Dissolver:公共云中的数据保护和强制自我销毁 | 第49-53页 |
| ·Dissolver接口 | 第50-52页 |
| ·密钥管理模块 | 第52页 |
| ·计时模块 | 第52-53页 |
| ·旁路通道的防御 | 第53-54页 |
| ·系统评估 | 第54-56页 |
| ·性能评估的环境 | 第54-55页 |
| ·性能数据和分析 | 第55-56页 |
| ·小结 | 第56-57页 |
| 第四章 虚拟机动态迁移中的数据隐私性保护 | 第57-73页 |
| ·引言 | 第57-59页 |
| ·威胁模型 | 第59页 |
| ·PALM:数据安全的虚拟机动态迁移 | 第59-70页 |
| ·PALM系统结构 | 第59-60页 |
| ·通信通道的建立 | 第60-62页 |
| ·安全迁移协议 | 第62-66页 |
| ·元数据的迁移 | 第66-67页 |
| ·PALM系统安全问题分析及其防御 | 第67-69页 |
| ·系统实现 | 第69-70页 |
| ·系统性能评测 | 第70-72页 |
| ·测试环境 | 第70-71页 |
| ·性能测试 | 第71-72页 |
| ·小结 | 第72-73页 |
| 第五章 多租客公共云的虚拟机间隔离 | 第73-95页 |
| ·引言 | 第73-76页 |
| ·相关工作 | 第76-77页 |
| ·背景知识与威胁模型 | 第77-80页 |
| ·CPU的硬件虚拟化技术 | 第77-79页 |
| ·IOMMU与VT-d | 第79页 |
| ·I/O虚拟化技术 | 第79-80页 |
| ·威胁模型 | 第80页 |
| ·MOON:基于嵌套式虚拟化的虚拟机隔离 | 第80-89页 |
| ·MOON系统结构 | 第80-81页 |
| ·设计与实现细节 | 第81-89页 |
| ·系统评测 | 第89-93页 |
| ·测试环境 | 第89页 |
| ·基准测试 | 第89-93页 |
| ·小结 | 第93-95页 |
| 第六章 基于增强的CPU硬件的虚拟机隐私性保护 | 第95-103页 |
| ·引言 | 第95页 |
| ·相关工作 | 第95页 |
| ·Diamond威胁模型 | 第95-96页 |
| ·Diamond:基于安全性增强的CPU的虚拟机级数据保护 | 第96-101页 |
| ·Diamond总体结构 | 第96-97页 |
| ·虚拟机的创建和销毁 | 第97-98页 |
| ·页属主表的维护与更新 | 第98页 |
| ·活动虚拟机的跟踪 | 第98页 |
| ·访存过程 | 第98页 |
| ·I/O的处理 | 第98-99页 |
| ·系统实现 | 第99-101页 |
| ·小结 | 第101-103页 |
| 第七章 总结与展望 | 第103-105页 |
| ·工作总结 | 第103-104页 |
| ·工作展望 | 第104-105页 |
| ·现有工作的延续 | 第104页 |
| ·计算中数据安全的进一步探索 | 第104-105页 |
| 参考文献 | 第105-117页 |
| 攻读学位期间发表的学术论文目录 | 第117-119页 |
| 致谢 | 第119-120页 |