首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--设计与性能分析论文

云计算平台可信性增强技术的研究

目录第1-12页
摘要第12-15页
Abstract第15-18页
第一章 绪论第18-38页
   ·云计算背景第18-20页
   ·云计算平台可信性的重要性第20-24页
     ·计算机系统可信性的定义第20-22页
     ·计算机系统可信性的重要性第22-23页
     ·云计算平台可信性的突出问题第23-24页
   ·相关研究第24-33页
     ·云计算平台架构第25-26页
     ·系统虚拟化第26-30页
     ·计算机系统可信性第30-33页
   ·本文的主要贡献第33-35页
     ·之前研究工作的不足第33-34页
     ·本文的主要贡献第34-35页
   ·本文结构安排第35-38页
第二章 基于动态信息流跟踪技术的系统安全增强技术第38-62页
   ·引言第38-40页
   ·背景知识与相关工作第40-43页
     ·动态信息流跟踪技术第40-41页
     ·二进制混淆第41-42页
     ·猜测执行及其硬件支持第42-43页
   ·SHIFT:基于动态信息流跟踪的入侵检测系统第43-48页
     ·设计第44-46页
     ·与猜测执行的整合第46页
     ·实现第46-48页
   ·BOSH:基于动态信息流跟踪的代码混淆技术第48-54页
     ·BOSH的主要想法第48-50页
     ·流敏感的二进制混淆第50-52页
     ·基于延迟异常的实现第52-54页
   ·评测第54-61页
     ·评测环境第54-55页
     ·SHIFT的性能第55-56页
     ·SHIFT的安全性第56-57页
     ·Bosh的性能第57-59页
     ·Bosh的抗攻击性第59-61页
   ·小结第61-62页
第三章 基于动态更新的可用性与可维护性增强技术第62-86页
   ·引言第62-64页
   ·相关工作及其不足第64-66页
     ·主要相关工作第64-65页
     ·前人工作的主要不足第65-66页
   ·基于双向写穿同步的动态更新技术的想法第66-68页
   ·基于双向写穿同步技术的动态更新系统的设计第68-74页
     ·动态补丁第69-70页
     ·动态补丁的自动生成第70-71页
     ·补丁应用与状态维护第71-72页
     ·函数的重定向第72-73页
     ·更新回调函数第73页
     ·动态补丁的回滚第73-74页
   ·LUCOS:针对操作系统内核的更新系统第74-75页
     ·设计考虑第74页
     ·架构第74-75页
     ·实现第75页
   ·POLUS:针对应用软件的更新系统第75-77页
     ·获得对运行进程的控制第76页
     ·状态一致性维护第76-77页
     ·栈扫描第77页
   ·评测第77-84页
     ·LUCOS系统的更新体验第77-79页
     ·LUCOS系统的性能测试第79-80页
     ·POLUS系统的更新体验第80-82页
     ·POLUS系统的性能测试第82-84页
   ·小结第84-86页
第四章 基于动态虚拟化技术的可靠性与性能结合技术研究第86-102页
   ·引言第86-87页
   ·相关工作以及其不足第87-89页
   ·动态虚拟化系统的设计第89-93页
     ·虚拟化敏感性第89-90页
     ·虚拟机监控器的动态插入与删除第90-91页
     ·动态虚拟化系统的要求第91-92页
     ·操作系统的执行模式第92-93页
   ·Mercury系统的实现第93-97页
     ·Mercury的实现概览第93-94页
     ·动态虚拟化的支持第94-97页
   ·动态虚拟化系统的应用第97-98页
     ·在线硬件维护第97页
     ·操作系统的动态更新第97-98页
     ·硬件容错第98页
   ·实验数据第98-100页
     ·实验环境第98页
     ·微程序测试数据第98-99页
     ·应用级测试数据第99页
     ·模式切换时间第99-100页
   ·小结第100-102页
第五章 基于虚拟化的云计算应用的可信性增强技术第102-124页
   ·引言第102-103页
   ·相关工作第103-105页
     ·其他基于虚拟机监控器的工作第104页
     ·体系结构支持第104-105页
     ·信息流控制与入侵检测第105页
     ·基于程序语言与设计的方法第105页
   ·设计目标与威胁模型第105-106页
     ·行为约束的定义第105页
     ·假设与威胁模型第105-106页
   ·CHAOS:不可信环境下云计算服务的隐私性保护第106-113页
     ·CHAOS系统概览第106-109页
     ·CHAOS系统的实现第109-113页
   ·Shepherd:不可信环境下云计算服务的外在攻击防御第113-118页
     ·Shepherd系统的架构第113-116页
     ·Shepherd系统的实现第116-118页
   ·安全性评测第118-120页
     ·CHAOS系统的安全性第118-119页
     ·Shepherd系统的安全性第119-120页
   ·性能评测第120-123页
     ·实验环境和测试程序第120页
     ·CHAOS系统的性能第120-122页
     ·Shepherd系统的性能第122-123页
   ·小结与展望第123-124页
第六章 总结与展望第124-128页
   ·工作总结第124-125页
   ·工作展望第125-128页
     ·现有工作整合与应用第125-126页
     ·云计算平台的可伸缩性与可信编程模型的探索第126-128页
参考文献第128-146页
发表文章目录第146-148页
致谢第148-150页

论文共150页,点击 下载论文
上一篇:细颗粒度情感倾向分析若干关键问题研究
下一篇:OFDM系统中基于线性调频信号的同步及信道估计与均衡