首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于虚拟机的云计算可信安全技术研究

摘要第1-7页
Abstract第7-13页
第1章 绪论第13-19页
   ·研究背景第13-14页
   ·研究意义第14-15页
   ·研究现状第15-17页
   ·本文工作第17-19页
     ·研究内容第17页
     ·论文结构第17-19页
第2章 可信计算及相关技术第19-27页
   ·可信计算工作组第19-20页
   ·可信平台模块第20-23页
     ·TPM 内部架构第21-23页
     ·TPM 安全特性第23页
   ·TPM 证书及密钥体系第23-26页
     ·TPM 证书体系第23-24页
     ·TPM 交换消息类型第24-25页
     ·TPM 密钥管理第25-26页
   ·本章小结第26-27页
第3章 云计算及其关键技术第27-39页
   ·云计算技术第27-30页
     ·云计算定义及特征第27页
     ·云计算体系架构第27-29页
     ·典型的云计算产品及服务第29-30页
   ·虚拟化及虚拟机迁移技术第30-35页
     ·虚拟化技术第30-31页
     ·虚拟机与虚拟机监视器第31-33页
     ·虚拟机迁移技术第33-35页
   ·云计算环境下的虚拟机迁移第35-37页
     ·云计算环境下的虚拟机安全性第35-37页
     ·安全的虚拟机迁移第37页
   ·本章小结第37-39页
第4章 基于虚拟机的云计算可信安全平台设计第39-49页
   ·可信安全平台设计第39-42页
     ·Xen 虚拟机系统第39-40页
     ·基于 Xen 的可信安全平台设计第40-42页
   ·可信安全平台关键技术第42-45页
     ·攻击者类型描述第42-43页
     ·平台注册流程第43-44页
     ·可信启动流程第44-45页
   ·安全迁移过程第45-48页
     ·平台可信验证机制第46-47页
     ·虚拟机安全迁移机制第47-48页
   ·本章小结第48-49页
第5章 虚拟可信平台模块状态迁移的实现第49-65页
   ·TPM Emulator第49-51页
   ·实验环境搭建第51-55页
     ·GNU MP 安装第52-53页
     ·TPM Emulator 安装第53-54页
     ·Trousers 安装第54-55页
   ·vTPM 迁移第55-58页
     ·vTPM 迁移流程第55页
     ·vTPM 状态迁移的实现第55-58页
   ·测试结果及分析第58-63页
     ·TPM Emulator 测试结果及分析第58-60页
     ·vTPM 管理器测试结果及分析第60-61页
     ·vTPM 客户端测试结果及分析第61页
     ·vTPM 状态迁移测试结果及分析第61-63页
   ·本章小结第63-65页
结论第65-67页
 论文总结第65-66页
 工作展望第66-67页
参考文献第67-71页
攻读硕士学位期间发表的学术论文第71-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:基于FPGA的盲音频水印研究
下一篇:基于Android移动终端的计算机文件备份系统研究