首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向云计算环境的信任链研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-10页
第一章 引言第10-18页
   ·研究背景与意义第10-12页
   ·国内外研究现状第12-14页
   ·研究目的第14页
   ·要解决的问题第14-15页
   ·论文特色与创新第15页
   ·论文组织结构第15-18页
第二章 相关技术第18-30页
   ·云计算第18-21页
     ·云计算简介第18-19页
     ·基础设施云第19-20页
     ·虚拟化技术第20-21页
   ·可信计算第21-24页
     ·可信的发展第21-22页
     ·关键技术概念第22-23页
     ·标准及实现第23-24页
   ·信任链第24-28页
     ·静态可信链第25-27页
     ·动态可信链第27-28页
   ·本章小结第28-30页
第三章 信任链构建和验证机制第30-44页
   ·云环境TCB第30-31页
     ·TCB概念第30-31页
     ·环境TCB新特性第31页
   ·威胁模型第31-32页
   ·系统架构第32-34页
     ·系统总体结构第32-33页
     ·节点服务器结构第33-34页
   ·信任链构建第34-37页
     ·启动时信任链构建第35-36页
     ·运行时信任链构建第36-37页
   ·信任链验证第37-40页
     ·关键验证过程第37-38页
     ·远程验证协议第38-40页
   ·密钥管理模块第40-42页
   ·本章小结第42-44页
第四章 信任链验证协议第44-50页
   ·节点服务器注册协议第44-45页
   ·节点服务器启动协议第45-46页
   ·节点服务器运行协议第46-47页
   ·虚拟机启动协议第47-48页
   ·虚拟机迁移协议第48-49页
   ·本章小结第49-50页
第五章 周期验证机制的量化和评估第50-60页
   ·有效性量化评估模型第50-53页
     ·模型定义和参数设定第50-52页
     ·示例攻击序列量化第52-53页
   ·期望最佳检测周期第53-58页
     ·攻击序列只由一类攻击构成第54-56页
     ·攻击序列由多类攻击构成第56-57页
     ·检测周期动态调整机制第57-58页
   ·本章小结第58-60页
第六章 实验分析第60-68页
   ·实验目的第61页
   ·实验环境第61页
   ·功能试验第61-64页
     ·信任链的构建第61-63页
     ·信任链的验证第63-64页
   ·性能试验第64-66页
     ·计算代价第64页
     ·IO代价第64-66页
   ·本章小结第66-68页
第七章 总结和展望第68-69页
   ·主要工作和特点第68页
   ·进一步工作展望第68-69页
参考文献第69-71页
致谢第71-72页
作者攻读硕士学位期间发表的论文第72页

论文共72页,点击 下载论文
上一篇:英语例句垂直搜索引擎的研究与实现
下一篇:鲁棒视频水印的分析与设计