首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

跨域虚拟机加密通信技术方案设计与实现

摘要第1-6页
ABSTRACT第6-9页
目录第9-11页
第一章 绪论第11-20页
     ·虚拟化技术简介第11-13页
     ·XEN虚拟机简介第13-14页
     ·其他虚拟机技术第14-17页
       ·VMware第14页
       ·Virtual PC第14-15页
       ·KVM第15-16页
       ·XenServer第16-17页
       ·QEMU第17页
     ·相关工作第17-18页
     ·论文主要工作第18页
     ·文章的组织第18-20页
第二章 Xen及其主要原理机制第20-37页
     ·Xen基本原理第20-23页
       ·CPU虚拟化第22-23页
       ·内存虚拟化第23页
       ·读写设备虚拟化第23页
     ·Xen关键机制第23-35页
       ·授权表机制第24-27页
       ·Xenstore第27-31页
       ·Event channel第31-35页
     ·VT-x技术下的Xen第35-36页
     ·本章小结第36-37页
第三章 Xen虚拟机间通信研究与分析第37-42页
     ·信息交互操作实现过程第37-40页
       ·两台进行信息交互的虚拟化操作系统位于同一台物理主机上第37-39页
       ·两台进行信息交互的虚拟化操作系统位于不同的两台物理主机上第39-40页
     ·风险分析第40-41页
     ·本章小结第41-42页
第四章 虚拟机间通信安全模型设计第42-50页
     ·设计原则第42-45页
     ·安全模型一第45-47页
       ·PROCESS-A第45-46页
       ·TEDCM第46-47页
       ·安全分析第47页
     ·安全模型二第47-49页
     ·本章小结第49-50页
第五章 安全模型实现第50-53页
     ·相应的数据结构第50-52页
       ·基于特权虚拟机的安全模型第50-51页
       ·基于非特权虚拟机的安全模型第51-52页
     ·模型的使用第52页
     ·本章小结第52-53页
第六章 实验与分析第53-56页
     ·实验环境第53页
       ·实验环境第53页
       ·评测方案第53页
     ·时间开销第53-54页
     ·CPU使用率第54-55页
     ·TEDCM安全模型的概述第55页
     ·本章小结第55-56页
第七章 总结与展望第56-58页
     ·总结第56页
     ·展望第56-58页
参考文献第58-60页
致谢第60-61页
攻读硕士学位期间发表的学术论文目录第61页

论文共61页,点击 下载论文
上一篇:基于NTVR的MANET恶意节点检测技术研究
下一篇:高速环境下宽带无线信道的信道模型和测量数据处理方法的研究与改进