首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种虚拟机联盟中的访问控制机制

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-20页
   ·虚拟化技术概述第8-10页
     ·什么是虚拟机第8页
     ·虚拟机技术的分类第8-9页
     ·虚拟机联盟第9-10页
     ·虚拟机的应用第10页
   ·虚拟化技术的实现第10-15页
     ·CPU 虚拟化第10-13页
     ·内存虚拟化第13-14页
     ·I/O 虚拟化第14-15页
   ·虚拟化技术与计算机安全第15-17页
     ·虚拟化在安全领域的应用第15-16页
     ·虚拟机中的安全问题第16-17页
   ·虚拟机联盟与访问控制第17-19页
     ·访问控制与隐蔽通道管理第17-18页
     ·相关研究工作第18-19页
   ·本文的工作与意义第19页
   ·本文的内容安排第19页
   ·本章小结第19-20页
第二章 访问控制模型第20-30页
   ·目标第20页
   ·BELL LAPADULA 模型第20-23页
     ·基本模型元素第21-22页
     ·安全特性第22页
     ·安全转换规则第22-23页
   ·中国墙安全策略第23-24页
     ·利益冲突类第23-24页
     ·安全规则第24页
   ·动态中国墙模型第24-26页
     ·DCWP 中的主体与客体第24-25页
     ·DCWP 中的安全规则第25-26页
     ·DCWP 对隐蔽通道带宽的影响第26页
   ·虚拟机联盟下的BLP 模型第26-28页
     ·基本模型元素第26-27页
     ·安全特性第27页
     ·安全转换规则第27-28页
   ·VMCC 访问控制机制第28-29页
   ·本章小结第29-30页
第三章 系统设计第30-38页
   ·系统架构第30-31页
   ·虚拟机的选取第31-33页
     ·Xen Hypervisor第31-32页
     ·为何选用Xen第32-33页
   ·TCB第33-34页
   ·引用监视器第34-36页
   ·VMCC 模块第36页
   ·虚拟机检测第36-37页
   ·本章小结第37-38页
第四章 系统实现第38-56页
   ·总体实现概述第38-39页
   ·NETFILTER 与VIRT-BLP第39-44页
     ·Netfilter/iptables第39-41页
     ·在xen 中的网络配置第41-43页
     ·virt-blp第43-44页
   ·基本数据结构第44-50页
     ·安全描述信息第45-46页
     ·辅助数据结构第46-48页
     ·数据交换格式的定义第48-50页
   ·VMCC DAEMON 与VMCC SERVER 的实现第50-54页
     ·访问控制规则的约束第50-51页
     ·初始化过程第51-52页
     ·DCWP 的状态更新与老化第52-53页
     ·VMCC Server 的实现第53-54页
   ·SMT 的实现第54-55页
   ·本章小结第55-56页
第五章 系统实验第56-63页
   ·实验环境第56-57页
   ·访问控制机制的测试第57-60页
     ·对BLP 的测试第57-59页
     ·对DCWP 的测试第59-60页
   ·VMCC 对性能影响的测试第60-63页
第六章 全文总结第63-65页
   ·主要结论第63页
   ·研究展望第63-65页
参考文献第65-69页
致谢第69-70页
攻读硕士学位期间已发表或录用的论文第70-72页

论文共72页,点击 下载论文
上一篇:基于维基百科的搜索结果挖掘
下一篇:商品搜索中的点击分析与预测