可信任云远程验证系统关键技术研究及设计实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 第一章 绪论 | 第8-16页 |
| ·研究背景与意义 | 第8-11页 |
| ·云计算概述 | 第8-10页 |
| ·可信对于laaS云的意义 | 第10-11页 |
| ·国内外研究现状 | 第11-14页 |
| ·可信远程验证技术 | 第11-13页 |
| ·基于可信第三方的云平台的可信验证 | 第13-14页 |
| ·课题研究内容、特色与创新 | 第14-15页 |
| ·论文组织结构 | 第15-16页 |
| 第二章 可信计算相关关键技术 | 第16-30页 |
| ·TCG可信计算标准 | 第16-18页 |
| ·可信平台模块TPM | 第18-20页 |
| ·TPM概述 | 第18页 |
| ·TPM硬件结构分析 | 第18-20页 |
| ·TPM可信根实现原理分析 | 第20-27页 |
| ·TPM涉及主要概念 | 第20-22页 |
| ·可信度量根RTM | 第22-23页 |
| ·可信存储根RTS | 第23-25页 |
| ·可信报告根RTR | 第25-26页 |
| ·TPM中消息加密机制——HMAC | 第26-27页 |
| ·TCG软件栈TSS | 第27-28页 |
| ·IMA内核模块 | 第28-30页 |
| 第三章 可信任云远程验证架构设计 | 第30-37页 |
| ·可信任云远程架构设计 | 第30-35页 |
| ·用户身份管理子系统 | 第31-32页 |
| ·应用程序检测子系统 | 第32-33页 |
| ·用户与云交互子系统 | 第33-34页 |
| ·用户虚拟机可信验证子系统 | 第34-35页 |
| ·分布式可信第三方设计 | 第35-37页 |
| 第四章 虚拟机可信验证子系统实现与使用协议 | 第37-51页 |
| ·虚拟机可信验证子系统实现 | 第37-39页 |
| ·物理机层实现 | 第38页 |
| ·虚拟机层实现 | 第38-39页 |
| ·虚拟机可信验证实现 | 第39-49页 |
| ·实现架构 | 第39-40页 |
| ·关键概念 | 第40-45页 |
| ·收集端实现 | 第45页 |
| ·验证端验证流程 | 第45-49页 |
| ·用户验证虚拟机可信性协议 | 第49-51页 |
| 第五章 实验 | 第51-57页 |
| ·实验环境 | 第51页 |
| ·有效性验证 | 第51-52页 |
| ·可信系统引入代价评估 | 第52-55页 |
| ·执行命令性能对比 | 第52-53页 |
| ·计算性能对比 | 第53-54页 |
| ·文件处理性能对比 | 第54-55页 |
| ·实验结论 | 第55页 |
| ·使用可信任云的虚构案例 | 第55-57页 |
| 第六章 结论及下一步工作 | 第57-59页 |
| 参考文献 | 第59-65页 |
| 致谢 | 第65-66页 |
| 作者攻读硕士学位期间发表的论文 | 第66页 |