目录 | 第1-10页 |
摘要 | 第10-12页 |
ABSTRACT | 第12-15页 |
第一章 绪论 | 第15-25页 |
·云计算背景 | 第15-18页 |
·对数据安全的忧虑 | 第16-18页 |
·用户数据在云中的存在形式 | 第18页 |
·数据隐私性和安全性问题 | 第18-19页 |
·来自云内部的威胁 | 第18-19页 |
·来自云外部的威胁 | 第19页 |
·系统可信性的定义 | 第19-20页 |
·相关研究 | 第20-22页 |
·系统虚拟化 | 第20页 |
·针对操作系统的安全加强 | 第20-21页 |
·不可信操作系统下的安全保护 | 第21页 |
·针对虚拟机监控器的安全加强 | 第21页 |
·基于安全处理器的安全保护技术 | 第21-22页 |
·本文的主要贡献 | 第22-24页 |
·本文结构安排 | 第24-25页 |
第二章 主要支持技术 | 第25-43页 |
·虚拟机与系统虚拟化 | 第25-30页 |
·系统虚拟化技术 | 第26页 |
·宿主机与客户机 | 第26-27页 |
·嵌套式虚拟化 | 第27页 |
·系统虚拟化结构的分类 | 第27-30页 |
·Xen虚拟机监控器 | 第30页 |
·Xen的内存虚拟化技术 | 第30-37页 |
·伪物理内存 | 第31页 |
·三层地址翻译 | 第31-34页 |
·对虚拟机监控器内存的保护 | 第34-35页 |
·虚拟机之间的内存隔离 | 第35-37页 |
·DMA访存的控制 | 第37页 |
·基于虚拟机监控器的用户进程保护 | 第37-41页 |
·用户进程内存保护技术 | 第37-38页 |
·合法的数据交换 | 第38-40页 |
·文件级数据的传输和透明加解密技术 | 第40页 |
·用户数据格式 | 第40页 |
·加密的可执行文件的启动过程 | 第40-41页 |
·可信计算技术 | 第41-42页 |
·TPM的完整性度量技术 | 第41页 |
·TPM的远程证言技术 | 第41-42页 |
·小结 | 第42-43页 |
第三章 公共云中数据的全生命周期保护和自我销毁 | 第43-57页 |
·引言 | 第43-44页 |
·相关工作 | 第44页 |
·威胁模型 | 第44-46页 |
·数据全生命周期管理 | 第46-49页 |
·可信环境的建立 | 第46-47页 |
·可信通讯通道的建立 | 第47页 |
·数据上传 | 第47-48页 |
·数据存储 | 第48页 |
·程序执行 | 第48-49页 |
·数据销毁协议 | 第49页 |
·Dissolver:公共云中的数据保护和强制自我销毁 | 第49-53页 |
·Dissolver接口 | 第50-52页 |
·密钥管理模块 | 第52页 |
·计时模块 | 第52-53页 |
·旁路通道的防御 | 第53-54页 |
·系统评估 | 第54-56页 |
·性能评估的环境 | 第54-55页 |
·性能数据和分析 | 第55-56页 |
·小结 | 第56-57页 |
第四章 虚拟机动态迁移中的数据隐私性保护 | 第57-73页 |
·引言 | 第57-59页 |
·威胁模型 | 第59页 |
·PALM:数据安全的虚拟机动态迁移 | 第59-70页 |
·PALM系统结构 | 第59-60页 |
·通信通道的建立 | 第60-62页 |
·安全迁移协议 | 第62-66页 |
·元数据的迁移 | 第66-67页 |
·PALM系统安全问题分析及其防御 | 第67-69页 |
·系统实现 | 第69-70页 |
·系统性能评测 | 第70-72页 |
·测试环境 | 第70-71页 |
·性能测试 | 第71-72页 |
·小结 | 第72-73页 |
第五章 多租客公共云的虚拟机间隔离 | 第73-95页 |
·引言 | 第73-76页 |
·相关工作 | 第76-77页 |
·背景知识与威胁模型 | 第77-80页 |
·CPU的硬件虚拟化技术 | 第77-79页 |
·IOMMU与VT-d | 第79页 |
·I/O虚拟化技术 | 第79-80页 |
·威胁模型 | 第80页 |
·MOON:基于嵌套式虚拟化的虚拟机隔离 | 第80-89页 |
·MOON系统结构 | 第80-81页 |
·设计与实现细节 | 第81-89页 |
·系统评测 | 第89-93页 |
·测试环境 | 第89页 |
·基准测试 | 第89-93页 |
·小结 | 第93-95页 |
第六章 基于增强的CPU硬件的虚拟机隐私性保护 | 第95-103页 |
·引言 | 第95页 |
·相关工作 | 第95页 |
·Diamond威胁模型 | 第95-96页 |
·Diamond:基于安全性增强的CPU的虚拟机级数据保护 | 第96-101页 |
·Diamond总体结构 | 第96-97页 |
·虚拟机的创建和销毁 | 第97-98页 |
·页属主表的维护与更新 | 第98页 |
·活动虚拟机的跟踪 | 第98页 |
·访存过程 | 第98页 |
·I/O的处理 | 第98-99页 |
·系统实现 | 第99-101页 |
·小结 | 第101-103页 |
第七章 总结与展望 | 第103-105页 |
·工作总结 | 第103-104页 |
·工作展望 | 第104-105页 |
·现有工作的延续 | 第104页 |
·计算中数据安全的进一步探索 | 第104-105页 |
参考文献 | 第105-117页 |
攻读学位期间发表的学术论文目录 | 第117-119页 |
致谢 | 第119-120页 |