首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信任云远程验证系统关键技术研究及设计实现

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-16页
   ·研究背景与意义第8-11页
     ·云计算概述第8-10页
     ·可信对于laaS云的意义第10-11页
   ·国内外研究现状第11-14页
     ·可信远程验证技术第11-13页
     ·基于可信第三方的云平台的可信验证第13-14页
   ·课题研究内容、特色与创新第14-15页
   ·论文组织结构第15-16页
第二章 可信计算相关关键技术第16-30页
   ·TCG可信计算标准第16-18页
   ·可信平台模块TPM第18-20页
     ·TPM概述第18页
     ·TPM硬件结构分析第18-20页
   ·TPM可信根实现原理分析第20-27页
     ·TPM涉及主要概念第20-22页
     ·可信度量根RTM第22-23页
     ·可信存储根RTS第23-25页
     ·可信报告根RTR第25-26页
     ·TPM中消息加密机制——HMAC第26-27页
   ·TCG软件栈TSS第27-28页
   ·IMA内核模块第28-30页
第三章 可信任云远程验证架构设计第30-37页
   ·可信任云远程架构设计第30-35页
     ·用户身份管理子系统第31-32页
     ·应用程序检测子系统第32-33页
     ·用户与云交互子系统第33-34页
     ·用户虚拟机可信验证子系统第34-35页
   ·分布式可信第三方设计第35-37页
第四章 虚拟机可信验证子系统实现与使用协议第37-51页
   ·虚拟机可信验证子系统实现第37-39页
     ·物理机层实现第38页
     ·虚拟机层实现第38-39页
   ·虚拟机可信验证实现第39-49页
     ·实现架构第39-40页
     ·关键概念第40-45页
     ·收集端实现第45页
     ·验证端验证流程第45-49页
   ·用户验证虚拟机可信性协议第49-51页
第五章 实验第51-57页
   ·实验环境第51页
   ·有效性验证第51-52页
   ·可信系统引入代价评估第52-55页
     ·执行命令性能对比第52-53页
     ·计算性能对比第53-54页
     ·文件处理性能对比第54-55页
   ·实验结论第55页
   ·使用可信任云的虚构案例第55-57页
第六章 结论及下一步工作第57-59页
参考文献第59-65页
致谢第65-66页
作者攻读硕士学位期间发表的论文第66页

论文共66页,点击 下载论文
上一篇:基于RFID技术的供应链契约研究
下一篇:基于词关联关系的文本内容分析