致谢 | 第5-6页 |
摘要 | 第6-7页 |
Abstract | 第7-8页 |
1 绪论 | 第15-24页 |
1.1 研究背景及意义 | 第15-16页 |
1.2 国内外研究现状 | 第16-22页 |
1.2.1 云安全参考模型研究现状 | 第17-19页 |
1.2.2 云安全应对策略研究现状 | 第19-20页 |
1.2.3 云安全架构研究现状 | 第20-22页 |
1.2.4 云安全标准研究现状 | 第22页 |
1.3 论文主要工作 | 第22-23页 |
1.4 论文组织结构 | 第23页 |
1.5 本章小结 | 第23-24页 |
2 云计算与云安全 | 第24-43页 |
2.1 云计算简介 | 第24-28页 |
2.1.1 云计算架构 | 第24-25页 |
2.1.2 云计算特点 | 第25-26页 |
2.1.3 云计算关键技术 | 第26-28页 |
2.2 云安全概述 | 第28-33页 |
2.2.1 云安全介绍 | 第28页 |
2.2.2 云安全特征 | 第28-29页 |
2.2.3 云安全体系 | 第29-33页 |
2.2.3.1 云安全技术体系 | 第29-30页 |
2.2.3.2 云安全管理体系 | 第30-31页 |
2.2.3.3 云安全标准体系 | 第31-33页 |
2.3 云安全风险分析 | 第33-38页 |
2.3.1 技术类风险 | 第33-36页 |
2.3.1.1 IaaS层风险 | 第33-34页 |
2.3.1.2 PaaS层风险 | 第34-35页 |
2.3.1.3 SaaS层风险 | 第35-36页 |
2.3.2 管理类风险 | 第36-38页 |
2.3.2.1 服务等级协议(SLA)满足 | 第36-37页 |
2.3.2.2 服务不可持续 | 第37页 |
2.3.2.3 服务滥用或误用 | 第37页 |
2.3.2.4 恶意内部行为 | 第37页 |
2.3.2.5 调查审计缺位 | 第37-38页 |
2.3.2.6 法律法规遵从 | 第38页 |
2.4 云安全关键技术分析 | 第38-42页 |
2.4.1 可信访问控制技术 | 第38页 |
2.4.2 虚拟化安全技术 | 第38-40页 |
2.4.2.1 虚拟机安全技术 | 第38-39页 |
2.4.2.2 虚拟中间件安全技术 | 第39-40页 |
2.4.3 安全接入技术 | 第40页 |
2.4.4 多租户隔离技术 | 第40页 |
2.4.5 数据安全技术 | 第40-41页 |
2.4.6 安全监控技术 | 第41-42页 |
2.5 本章小结 | 第42-43页 |
3 基于信息安全等级保护的云计算安全防护技术 | 第43-66页 |
3.1 信息安全等级保护简介 | 第43-47页 |
3.1.1 信息安全等级保护内涵 | 第43-45页 |
3.1.2 信息安全等级保护目的及意义 | 第45页 |
3.1.3 当前信息安全等级保护局限性 | 第45-46页 |
3.1.4 信息安全等级保护框架下的云计算安全 | 第46-47页 |
3.2 物理安全 | 第47-49页 |
3.2.1 物理位置安全 | 第47-48页 |
3.2.2 物理环境条件安全 | 第48页 |
3.2.3 防自然灾害 | 第48-49页 |
3.2.4 防物理破坏 | 第49页 |
3.3 网络安全 | 第49-53页 |
3.3.1 网络结构划分及安全 | 第50-51页 |
3.3.2 网络访问控制 | 第51页 |
3.3.3 网络安全审计 | 第51-52页 |
3.3.4 网络入侵防范 | 第52页 |
3.3.5 网络恶意代码防范 | 第52-53页 |
3.3.6 网络设备防护 | 第53页 |
3.4 虚拟化安全 | 第53-55页 |
3.4.1 虚拟中间件安全 | 第53-54页 |
3.4.2 虚拟机隔离 | 第54-55页 |
3.4.3 虚拟机监控 | 第55页 |
3.5 主机安全 | 第55-58页 |
3.5.1 主机身份鉴别 | 第55-56页 |
3.5.2 主机访问控制 | 第56页 |
3.5.3 主机安全审计 | 第56页 |
3.5.4 主机剩余信息保护 | 第56-57页 |
3.5.5 主机入侵防范 | 第57页 |
3.5.6 主机恶意代码防范 | 第57页 |
3.5.7 主机资源控制 | 第57-58页 |
3.6 应用安全 | 第58-61页 |
3.6.1 应用身份鉴别 | 第58页 |
3.6.2 应用访问控制 | 第58-59页 |
3.6.3 应用安全审计 | 第59页 |
3.6.4 应用剩余信息保护 | 第59-60页 |
3.6.5 通信保密性 | 第60页 |
3.6.6 抗抵赖 | 第60页 |
3.6.7 软件容错 | 第60-61页 |
3.6.8 应用资源控制 | 第61页 |
3.6.9 应用接口与API安全 | 第61页 |
3.7 数据安全与备份恢复 | 第61-64页 |
3.7.1 数据完整性 | 第62页 |
3.7.2 数据保密性 | 第62-63页 |
3.7.3 数据隔离 | 第63页 |
3.7.4 数据托管定位 | 第63-64页 |
3.7.5 数据备份与恢复 | 第64页 |
3.8 可移植性要求 | 第64-65页 |
3.8.1 本地化移植安全 | 第64-65页 |
3.8.2 跨平台移植安全 | 第65页 |
3.9 本章小结 | 第65-66页 |
4 基于模糊综合评价算法的云计算安全评估方法 | 第66-85页 |
4.1 层次分析法 | 第66-68页 |
4.2 模糊综合评价算法 | 第68-70页 |
4.3 云计算安全评估方法 | 第70-74页 |
4.4 教学信息系统云安全设计及安全评估 | 第74-84页 |
4.4.1 教学系统简介 | 第74页 |
4.4.2 教学系统云安全设计概要 | 第74-79页 |
4.4.2.1 物理安全 | 第75页 |
4.4.2.2 网络安全 | 第75-76页 |
4.4.2.3 虚拟化安全 | 第76-77页 |
4.4.2.4 主机安全 | 第77页 |
4.4.2.5 应用安全 | 第77-78页 |
4.4.2.6 数据安全与备份恢复 | 第78页 |
4.4.2.7 可移植性要求 | 第78页 |
4.4.2.8 集中统一管理 | 第78-79页 |
4.4.3 安全评估过程 | 第79-83页 |
4.4.4 评估结论 | 第83-84页 |
4.5 本章小结 | 第84-85页 |
5 总结与展望 | 第85-87页 |
5.1 总结 | 第85页 |
5.2 展望 | 第85-87页 |
参考文献 | 第87-92页 |
附录A 作者简历及科研成果清单 | 第92-93页 |
一、作者简历 | 第92页 |
二、攻读学位期间科研成果 | 第92-93页 |
附录B 学位论文数据集 | 第93-94页 |
详细中文摘要 | 第94-99页 |
Sepcific English Abstract | 第99-105页 |