首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于Domain T架构的Xen虚拟机身份认证与信任扩展研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第10-18页
    1.1 研究背景和意义第10-11页
    1.2 国内外研究现状第11-15页
        1.2.1 虚拟化技术第11-12页
        1.2.2 可信计算技术第12-13页
        1.2.3 软件行为度量第13-15页
    1.3 论文主要工作第15-16页
    1.4 论文结构第16-18页
第2章 相关技术研究综述第18-32页
    2.1 可信计算第18-23页
        2.1.1 可信计算平台第18-19页
        2.1.2 可信平台模块结构第19-22页
        2.1.3 信任链的构建第22-23页
    2.2 Xen虚拟化技术第23-28页
        2.2.1 Xen体系结构第23-24页
        2.2.2 Xen的组件通信机制第24-26页
        2.2.3 Xen的虚拟TPM管理第26-28页
    2.3 软件行为度量方法第28-30页
        2.3.1 N-gram模型第28页
        2.3.2 FSA模型第28-29页
        2.3.3 Callgraph模型第29-30页
        2.3.4 度量方法对比第30页
    2.4 本章小结第30-32页
第3章 基于Domain T的可信虚拟机系统及异常检测方法第32-56页
    3.1 Xen的vTPM方案分析第32-34页
        3.1.1 vTPM计算性能瓶颈第33页
        3.1.2 Xen系统稳定性问题第33-34页
        3.1.3 vTPM安全性风险第34页
    3.2 基于Domain T的可信虚拟机系统架构第34-48页
        3.2.1 vTPM manager模块第36-43页
        3.2.2 vTPM实例第43-48页
    3.3 可信虚拟域Domain T的异常检测第48-53页
        3.3.1 Domain T可信行为建模第49-51页
        3.3.2 Domain T异常检测方法第51-53页
    3.4 本章小结第53-56页
第4章 虚拟证书链及信任链设计与实现第56-70页
    4.1 虚拟证书链的构建第56-60页
        4.1.1 基于tEK证书的虚拟可信证书生成方法第57-59页
        4.1.2 虚拟证书链实现第59-60页
        4.1.3 虚拟机远程证明第60页
    4.2 虚拟信任链的构建第60-69页
        4.2.1 操作系统启动流程分析第60-65页
        4.2.2 虚拟信任链设计第65-67页
        4.2.3 虚拟信任链实现第67-69页
    4.3 本章小结第69-70页
第5章 基于Domain T的虚拟机系统测试第70-80页
    5.1 基于Domain T的Xen系统运行测试第70-74页
        5.1.1 Domain T安装文件准备第70-71页
        5.1.2 Xen和Domain T的安装第71-74页
        5.1.3 系统稳定性分析第74页
    5.2 Domain T行为建模及异常检测测试第74-75页
    5.3 vTPM虚拟信任链延伸测试第75-77页
    5.4 客户机系统远程证明测试第77-78页
    5.5 vTPM性能测试第78-79页
    5.6 本章小结第79-80页
结论第80-82页
参考文献第82-86页
攻读硕士学位期间发表的学术论文第86-88页
致谢第88页

论文共88页,点击 下载论文
上一篇:房山区人才信息管理系统的设计与实现
下一篇:基于语音技术的空调智能售后服务系统的设计与实现