首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于云计算的安全性研究

摘要第1-4页
ABSTRACT第4-9页
第一章 绪论第9-11页
   ·研究背景第9-10页
   ·本文的主要工作第10页
   ·本文的组织结构第10-11页
第二章 云计算概述第11-16页
   ·云计算概念第11-12页
   ·云计算服务及特征第12-14页
     ·云服务第12-13页
     ·云服务五个关键特征第13-14页
   ·云部署模型第14-15页
   ·本章小结第15-16页
第三章 云安全架构第16-24页
   ·云安全定义第16-17页
   ·云参考模型第17-20页
   ·云安全参考模型第20-23页
     ·云计算安全部署模型第20-22页
     ·云立方体模型第22-23页
     ·云模型、安全控制和合规模型映射第23页
   ·本章小结第23-24页
第四章 云安全运行第24-39页
   ·传统安全、业务连续性和灾难恢复第24-25页
   ·数据中心运行第25-27页
   ·应急响应、通告和补救第27-29页
   ·应用安全第29-30页
   ·加密和密钥管理第30-33页
   ·身份和访问管理第33-37页
   ·虚拟化第37-38页
   ·本章小结第38-39页
第五章 云环境中虚拟机镜像管理的安全策略第39-48页
   ·虚拟机镜像安全问题第39-40页
   ·镜像库中的安全风险第40-42页
     ·发布者的风险第41页
     ·检索者的风险第41-42页
     ·镜像库管理者的风险第42页
   ·解决方案第42-46页
     ·方案概览第42-44页
     ·访问控制第44页
     ·运行滤镜转换镜像第44页
     ·镜像源追踪第44-45页
     ·镜像维护第45页
     ·方案的可行性第45-46页
   ·相对于其他设计方案的优势第46-47页
     ·客户端安全管理第46-47页
     ·延迟应用滤镜第47页
   ·方案局限性第47页
   ·本章小结第47-48页
第六章 结论与展望第48-49页
   ·结论第48页
   ·展望第48-49页
参考文献第49-53页
致谢第53-54页
攻读硕士期间发表的学术论文第54页

论文共54页,点击 下载论文
上一篇:基于捕鱼策略的优化算法研究
下一篇:基于新特征的AdaBoost算法的色情图片检测