首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于信息安全等级保护思想的云计算安全防护技术研究

致谢第5-6页
摘要第6-7页
Abstract第7-8页
1 绪论第15-24页
    1.1 研究背景及意义第15-16页
    1.2 国内外研究现状第16-22页
        1.2.1 云安全参考模型研究现状第17-19页
        1.2.2 云安全应对策略研究现状第19-20页
        1.2.3 云安全架构研究现状第20-22页
        1.2.4 云安全标准研究现状第22页
    1.3 论文主要工作第22-23页
    1.4 论文组织结构第23页
    1.5 本章小结第23-24页
2 云计算与云安全第24-43页
    2.1 云计算简介第24-28页
        2.1.1 云计算架构第24-25页
        2.1.2 云计算特点第25-26页
        2.1.3 云计算关键技术第26-28页
    2.2 云安全概述第28-33页
        2.2.1 云安全介绍第28页
        2.2.2 云安全特征第28-29页
        2.2.3 云安全体系第29-33页
            2.2.3.1 云安全技术体系第29-30页
            2.2.3.2 云安全管理体系第30-31页
            2.2.3.3 云安全标准体系第31-33页
    2.3 云安全风险分析第33-38页
        2.3.1 技术类风险第33-36页
            2.3.1.1 IaaS层风险第33-34页
            2.3.1.2 PaaS层风险第34-35页
            2.3.1.3 SaaS层风险第35-36页
        2.3.2 管理类风险第36-38页
            2.3.2.1 服务等级协议(SLA)满足第36-37页
            2.3.2.2 服务不可持续第37页
            2.3.2.3 服务滥用或误用第37页
            2.3.2.4 恶意内部行为第37页
            2.3.2.5 调查审计缺位第37-38页
            2.3.2.6 法律法规遵从第38页
    2.4 云安全关键技术分析第38-42页
        2.4.1 可信访问控制技术第38页
        2.4.2 虚拟化安全技术第38-40页
            2.4.2.1 虚拟机安全技术第38-39页
            2.4.2.2 虚拟中间件安全技术第39-40页
        2.4.3 安全接入技术第40页
        2.4.4 多租户隔离技术第40页
        2.4.5 数据安全技术第40-41页
        2.4.6 安全监控技术第41-42页
    2.5 本章小结第42-43页
3 基于信息安全等级保护的云计算安全防护技术第43-66页
    3.1 信息安全等级保护简介第43-47页
        3.1.1 信息安全等级保护内涵第43-45页
        3.1.2 信息安全等级保护目的及意义第45页
        3.1.3 当前信息安全等级保护局限性第45-46页
        3.1.4 信息安全等级保护框架下的云计算安全第46-47页
    3.2 物理安全第47-49页
        3.2.1 物理位置安全第47-48页
        3.2.2 物理环境条件安全第48页
        3.2.3 防自然灾害第48-49页
        3.2.4 防物理破坏第49页
    3.3 网络安全第49-53页
        3.3.1 网络结构划分及安全第50-51页
        3.3.2 网络访问控制第51页
        3.3.3 网络安全审计第51-52页
        3.3.4 网络入侵防范第52页
        3.3.5 网络恶意代码防范第52-53页
        3.3.6 网络设备防护第53页
    3.4 虚拟化安全第53-55页
        3.4.1 虚拟中间件安全第53-54页
        3.4.2 虚拟机隔离第54-55页
        3.4.3 虚拟机监控第55页
    3.5 主机安全第55-58页
        3.5.1 主机身份鉴别第55-56页
        3.5.2 主机访问控制第56页
        3.5.3 主机安全审计第56页
        3.5.4 主机剩余信息保护第56-57页
        3.5.5 主机入侵防范第57页
        3.5.6 主机恶意代码防范第57页
        3.5.7 主机资源控制第57-58页
    3.6 应用安全第58-61页
        3.6.1 应用身份鉴别第58页
        3.6.2 应用访问控制第58-59页
        3.6.3 应用安全审计第59页
        3.6.4 应用剩余信息保护第59-60页
        3.6.5 通信保密性第60页
        3.6.6 抗抵赖第60页
        3.6.7 软件容错第60-61页
        3.6.8 应用资源控制第61页
        3.6.9 应用接口与API安全第61页
    3.7 数据安全与备份恢复第61-64页
        3.7.1 数据完整性第62页
        3.7.2 数据保密性第62-63页
        3.7.3 数据隔离第63页
        3.7.4 数据托管定位第63-64页
        3.7.5 数据备份与恢复第64页
    3.8 可移植性要求第64-65页
        3.8.1 本地化移植安全第64-65页
        3.8.2 跨平台移植安全第65页
    3.9 本章小结第65-66页
4 基于模糊综合评价算法的云计算安全评估方法第66-85页
    4.1 层次分析法第66-68页
    4.2 模糊综合评价算法第68-70页
    4.3 云计算安全评估方法第70-74页
    4.4 教学信息系统云安全设计及安全评估第74-84页
        4.4.1 教学系统简介第74页
        4.4.2 教学系统云安全设计概要第74-79页
            4.4.2.1 物理安全第75页
            4.4.2.2 网络安全第75-76页
            4.4.2.3 虚拟化安全第76-77页
            4.4.2.4 主机安全第77页
            4.4.2.5 应用安全第77-78页
            4.4.2.6 数据安全与备份恢复第78页
            4.4.2.7 可移植性要求第78页
            4.4.2.8 集中统一管理第78-79页
        4.4.3 安全评估过程第79-83页
        4.4.4 评估结论第83-84页
    4.5 本章小结第84-85页
5 总结与展望第85-87页
    5.1 总结第85页
    5.2 展望第85-87页
参考文献第87-92页
附录A 作者简历及科研成果清单第92-93页
    一、作者简历第92页
    二、攻读学位期间科研成果第92-93页
附录B 学位论文数据集第93-94页
详细中文摘要第94-99页
Sepcific English Abstract第99-105页

论文共105页,点击 下载论文
上一篇:互联网信息产业对中国经济增长影响的研究
下一篇:企业人力资本投资的博弈分析