摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
缩略语对照表 | 第10-13页 |
第一章 绪论 | 第13-19页 |
1.1 课题背景及意义 | 第13-14页 |
1.2 国内外研究现状 | 第14-16页 |
1.3 论文的主要工作 | 第16-17页 |
1.4 论文组织结构 | 第17-19页 |
第二章 虚拟化相关技术基础 | 第19-33页 |
2.1 虚拟化技术 | 第19-26页 |
2.1.1 虚拟化技术原理及分类 | 第19-23页 |
2.1.2 常见服务器虚拟化技术 | 第23-26页 |
2.2 虚拟化技术安全风险分析 | 第26-28页 |
2.3 可信计算技术 | 第28-31页 |
2.4 可信计算应用到虚拟化环境 | 第31-32页 |
2.4.1 可信计算应用到虚拟化的优势 | 第31页 |
2.4.2 可信计算应用到虚拟化面临的挑战 | 第31-32页 |
2.5 本章小结 | 第32-33页 |
第三章 基于可信计算的虚拟化平台研究设计 | 第33-53页 |
3.1 可信虚拟平台层次体系架构 | 第33-36页 |
3.1.1 基础平台架构 | 第33页 |
3.1.2 特权虚拟机可信平台架构 | 第33-35页 |
3.1.3 非特权虚拟机可信平台架构 | 第35-36页 |
3.2 关键结构组件 | 第36-45页 |
3.2.1 物理平台组件 | 第36-38页 |
3.2.2 虚拟机管理器层组件 | 第38-41页 |
3.2.3 逐层度量及信任链传递架构 | 第41-45页 |
3.3 基于KVM可信虚拟平台系统设计 | 第45-50页 |
3.3.1 KVM系统层次设计 | 第45页 |
3.3.2 KVM信任链及度量流程设计 | 第45-48页 |
3.3.3 远程证明流程设计 | 第48-50页 |
3.4 本章小结 | 第50-53页 |
第四章 KVM可信虚拟化平台系统实现 | 第53-69页 |
4.1 实验环境搭建 | 第53-57页 |
4.1.1 虚拟化平台搭建 | 第53-54页 |
4.1.2 TPM模块仿真软件TPM emulator | 第54-56页 |
4.1.3 TSS协议栈软件Trousers | 第56-57页 |
4.1.4 TPM Manager软件 | 第57页 |
4.2 可信虚拟化平台环境实现 | 第57-64页 |
4.2.1 宿主机内TPM初始化 | 第58页 |
4.2.2 AIK密钥生成及证书 | 第58-60页 |
4.2.3 系统镜像加密及解密 | 第60-61页 |
4.2.4 度量虚拟机管理平台及PCR值 | 第61-64页 |
4.3 可信虚拟机环境及远程证明 | 第64-67页 |
4.3.1 认证服务器CA搭建 | 第64-65页 |
4.3.2 虚拟机签发证书 | 第65-67页 |
4.3.3 虚拟机远程证明 | 第67页 |
4.4 本章小结 | 第67-69页 |
第五章 总结与展望 | 第69-71页 |
5.1 全文总结 | 第69页 |
5.2 研究展望 | 第69-71页 |
参考文献 | 第71-75页 |
致谢 | 第75-77页 |
作者简介 | 第77页 |