首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信云计算平台模型的研究及其改进

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-20页
   ·引言第10-11页
   ·计算安全技术的研究现状第11-14页
     ·云计算的定义,模型描述与相关技术第11-12页
     ·云计算的潜在安全风险与应对策略第12-14页
   ·可信云计算技术的研究现状第14-19页
     ·可信计算平台的研究现状与相关技术第14-17页
     ·可信云计算平台的研究现状第17-19页
   ·章节安排第19-20页
第2章 可信云计算平台设计的相关背景知识第20-33页
   ·虚拟可信平台与Xen 架构第20-22页
     ·Xen 架构第20-21页
     ·vTPM 架构第21-22页
   ·远程证明第22-30页
     ·DAA 策略第23-30页
   ·安全多方计算背景知识第30-31页
   ·Eucalyptus 架构第31页
   ·本章小结第31-33页
第3章 一种基于 DAA 与 Privacy CA 策略的 TCCP 模型第33-51页
   ·TCCP 模型总体架构设计第33-36页
   ·虚拟可信平台架构设计第36-37页
   ·可信管理关系的建立过程第37-44页
     ·DAA 证书发布过程第38-41页
     ·Privacy CA 匿名证书发布过程第41-43页
     ·ITC 选举过程第43-44页
   ·可信管理关系稳定之后新的可信节点注册过程第44-45页
   ·虚拟机管理第45-48页
     ·高安全需求虚拟机的创建过程第45-46页
     ·高安全需求虚拟机的动态迁移过程第46-48页
   ·TCCP 改进模型的性能与安全分析第48-50页
     ·TCCP 改进模型的性能分析第48-49页
     ·TCCP 改进模型的安全分析第49-50页
   ·本章小结第50-51页
第4章 总结与展望第51-53页
参考文献第53-55页
致谢第55-57页
在读期间发表的论文与取得的研究成果第57-58页
参加的科研项目情况第58页

论文共58页,点击 下载论文
上一篇:基于函数摘要的二进制漏洞挖掘技术研究
下一篇:二进制程序漏洞挖掘技术的研究与工具实现