首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--设计与性能分析论文

云环境下虚拟机安全隔离运行机制研究

摘要第3-4页
Abstract第4-5页
1 绪论第8-14页
    1.1 研究背景与意义第8-9页
    1.2 国内外研究现状及存在问题第9-10页
    1.3 研究内容与目标第10-11页
    1.4 研究路线及组织结构第11-14页
2 相关技术及隔离方法第14-22页
    2.1 虚拟化—云计算实施的关键支撑技术第14-17页
        2.1.1 虚拟化概念第14-15页
        2.1.2 虚拟化与云计算的关系第15-17页
    2.2 云环境中的同驻虚拟机侧通道攻击威胁第17-19页
        2.2.1 同驻虚拟机第17页
        2.2.2 侧通道攻击威胁及其特征第17-19页
    2.3 同驻虚拟机的主要隔离方法第19-21页
        2.3.1 基于资源控制方式的隔离第19-20页
        2.3.2 基于虚拟机的网络流量交互的隔离第20-21页
        2.3.3 基于用户访问的隔离第21页
    2.4 本章小结第21-22页
3 基于云模型的同驻虚拟机侧通道攻击威胁度量方法研究第22-36页
    3.1 云模型第22-25页
        3.1.1 云的相关概念第22-23页
        3.1.2 正向云发生器第23-24页
        3.1.3 逆向云发生器第24-25页
    3.2 基于云模型的同驻虚拟机侧通道攻击威胁度量方法设计第25-29页
        3.2.1 威胁度量方法的流程框架设计第25-26页
        3.2.2 威胁度量方法的工作流程第26-29页
    3.3 方法可行性实验分析第29-34页
        3.3.1 仿真实验用例设计第29-31页
        3.3.2 仿真实验过程第31-34页
        3.3.3 实验结果分析第34页
    3.4 本章小结第34-36页
4 基于威胁度量的虚拟机隔离运行模型构建第36-46页
    4.1 基于威胁度量的虚拟机隔离运行模型的理论基础第36-40页
        4.1.1 OpenStack的框架结构第36-39页
        4.1.2 虚拟机监视器的隔离优势第39-40页
    4.2 基于威胁度量的虚拟机隔离运行模型设计第40-44页
        4.2.1 模型框架设计第40-42页
        4.2.2 模型工作流程第42-44页
    4.3 本章小结第44-46页
5 基于威胁度量的虚拟机隔离运行模型仿真实验与分析第46-58页
    5.1 搭建隔离运行模型云环境第46-53页
    5.2 仿真实验过程第53-57页
    5.3 实验结果分析第57页
    5.4 本章小结第57-58页
6 总结与展望第58-60页
    6.1 总结第58页
    6.2 展望第58-60页
致谢第60-62页
参考文献第62-67页
附录 攻读硕士学位期间发表论文及参加科研的情况第67页

论文共67页,点击 下载论文
上一篇:冠心病不同中医证型患者PCI术后Lp-PLA2水平的对比研究
下一篇:人际反应倾向对中职生合作倾向和行为的影响