首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

公共云计算环境下用户数据的隐私性与安全性保护

目录第1-10页
摘要第10-12页
ABSTRACT第12-15页
第一章 绪论第15-25页
   ·云计算背景第15-18页
     ·对数据安全的忧虑第16-18页
     ·用户数据在云中的存在形式第18页
   ·数据隐私性和安全性问题第18-19页
     ·来自云内部的威胁第18-19页
     ·来自云外部的威胁第19页
   ·系统可信性的定义第19-20页
   ·相关研究第20-22页
     ·系统虚拟化第20页
     ·针对操作系统的安全加强第20-21页
     ·不可信操作系统下的安全保护第21页
     ·针对虚拟机监控器的安全加强第21页
     ·基于安全处理器的安全保护技术第21-22页
   ·本文的主要贡献第22-24页
   ·本文结构安排第24-25页
第二章 主要支持技术第25-43页
   ·虚拟机与系统虚拟化第25-30页
     ·系统虚拟化技术第26页
     ·宿主机与客户机第26-27页
     ·嵌套式虚拟化第27页
     ·系统虚拟化结构的分类第27-30页
     ·Xen虚拟机监控器第30页
   ·Xen的内存虚拟化技术第30-37页
     ·伪物理内存第31页
     ·三层地址翻译第31-34页
     ·对虚拟机监控器内存的保护第34-35页
     ·虚拟机之间的内存隔离第35-37页
     ·DMA访存的控制第37页
   ·基于虚拟机监控器的用户进程保护第37-41页
     ·用户进程内存保护技术第37-38页
     ·合法的数据交换第38-40页
     ·文件级数据的传输和透明加解密技术第40页
     ·用户数据格式第40页
     ·加密的可执行文件的启动过程第40-41页
   ·可信计算技术第41-42页
     ·TPM的完整性度量技术第41页
     ·TPM的远程证言技术第41-42页
   ·小结第42-43页
第三章 公共云中数据的全生命周期保护和自我销毁第43-57页
   ·引言第43-44页
   ·相关工作第44页
   ·威胁模型第44-46页
   ·数据全生命周期管理第46-49页
     ·可信环境的建立第46-47页
     ·可信通讯通道的建立第47页
     ·数据上传第47-48页
     ·数据存储第48页
     ·程序执行第48-49页
     ·数据销毁协议第49页
   ·Dissolver:公共云中的数据保护和强制自我销毁第49-53页
     ·Dissolver接口第50-52页
     ·密钥管理模块第52页
     ·计时模块第52-53页
   ·旁路通道的防御第53-54页
   ·系统评估第54-56页
     ·性能评估的环境第54-55页
     ·性能数据和分析第55-56页
   ·小结第56-57页
第四章 虚拟机动态迁移中的数据隐私性保护第57-73页
   ·引言第57-59页
   ·威胁模型第59页
   ·PALM:数据安全的虚拟机动态迁移第59-70页
     ·PALM系统结构第59-60页
     ·通信通道的建立第60-62页
     ·安全迁移协议第62-66页
     ·元数据的迁移第66-67页
     ·PALM系统安全问题分析及其防御第67-69页
     ·系统实现第69-70页
   ·系统性能评测第70-72页
     ·测试环境第70-71页
     ·性能测试第71-72页
   ·小结第72-73页
第五章 多租客公共云的虚拟机间隔离第73-95页
   ·引言第73-76页
   ·相关工作第76-77页
   ·背景知识与威胁模型第77-80页
     ·CPU的硬件虚拟化技术第77-79页
     ·IOMMU与VT-d第79页
     ·I/O虚拟化技术第79-80页
     ·威胁模型第80页
   ·MOON:基于嵌套式虚拟化的虚拟机隔离第80-89页
     ·MOON系统结构第80-81页
     ·设计与实现细节第81-89页
   ·系统评测第89-93页
     ·测试环境第89页
     ·基准测试第89-93页
   ·小结第93-95页
第六章 基于增强的CPU硬件的虚拟机隐私性保护第95-103页
   ·引言第95页
   ·相关工作第95页
   ·Diamond威胁模型第95-96页
   ·Diamond:基于安全性增强的CPU的虚拟机级数据保护第96-101页
     ·Diamond总体结构第96-97页
     ·虚拟机的创建和销毁第97-98页
     ·页属主表的维护与更新第98页
     ·活动虚拟机的跟踪第98页
     ·访存过程第98页
     ·I/O的处理第98-99页
     ·系统实现第99-101页
   ·小结第101-103页
第七章 总结与展望第103-105页
   ·工作总结第103-104页
   ·工作展望第104-105页
     ·现有工作的延续第104页
     ·计算中数据安全的进一步探索第104-105页
参考文献第105-117页
攻读学位期间发表的学术论文目录第117-119页
致谢第119-120页

论文共120页,点击 下载论文
上一篇:直觉模糊推理与决策的几种方法研究
下一篇:离散时间有限状态的反射倒向随机差分方程及其应用