基于云计算的虚拟化容忍入侵系统研究
| 摘要 | 第1-6页 |
| Abstract | 第6-9页 |
| 引言 | 第9-11页 |
| 1 绪论 | 第11-19页 |
| ·本文背景 | 第11-14页 |
| ·云计算的出现与发展 | 第13-14页 |
| ·云计算面临的问题 | 第14页 |
| ·容忍入侵研究现状 | 第14-15页 |
| ·基于虚拟化的云计算容忍入侵方案的提出 | 第15-16页 |
| ·本文工作的目的和意义 | 第16-17页 |
| ·本文主要工作和组织结构 | 第17-19页 |
| 2 云计算技术简介 | 第19-31页 |
| ·云计算的概念及演进 | 第20-22页 |
| ·云计算技术体系结构 | 第22-23页 |
| ·云计算栈剖析 | 第23-24页 |
| ·虚拟化系统模型简介 | 第24-25页 |
| ·Xen 虚拟化模型 | 第25-27页 |
| ·云计算与新企业数据中心 | 第27-28页 |
| ·云计算的现状及服务案例 | 第28-30页 |
| ·本章小结 | 第30-31页 |
| 3 云计算平台的容忍入侵技术 | 第31-51页 |
| ·CCVIT 系统模型简介 | 第31-33页 |
| ·CCVIT 系统结构 | 第31-33页 |
| ·CCVIT 系统服务的工作流程 | 第33页 |
| ·云计算平台容忍入侵关键技术 | 第33-36页 |
| ·异构混合容错模型 | 第33页 |
| ·活动副本与被动副本 | 第33-34页 |
| ·状态更新与状态转移策略 | 第34页 |
| ·积极恢复策略 | 第34-36页 |
| ·多样性策略 | 第36页 |
| ·基于 Hypervisor 的高效状态转移过程 | 第36-40页 |
| ·副本状态的分类划分 | 第36-37页 |
| ·基本的状态转移技术 | 第37页 |
| ·状态转移过程及概念 | 第37-39页 |
| ·准备状态转移 | 第39页 |
| ·基于流的状态转移 | 第39页 |
| ·基于磁盘的状态转移 | 第39-40页 |
| ·结束状态转移 | 第40页 |
| ·基于 Hypervisor 的高效积极恢复过程 | 第40-42页 |
| ·积极恢复协议策略 | 第40-41页 |
| ·状态转移和积极恢复 | 第41-42页 |
| ·实验平台与结果分析 | 第42-50页 |
| ·实验平台简介 | 第42-43页 |
| ·Libvirt API 介绍 | 第43-46页 |
| ·系统实现工具简介 | 第46页 |
| ·实验结果及分析 | 第46-50页 |
| ·本章小结 | 第50-51页 |
| 4 云计算新企业数据中心敏感数据的容忍入侵技术 | 第51-56页 |
| ·基于虚拟攻击结构的秘密共享方案设计 | 第51-52页 |
| ·方案可行性验证和实例分析 | 第52-54页 |
| ·秘密重构特性验证 | 第52-53页 |
| ·完善保密特性验证 | 第53页 |
| ·基于 CCVIT 模型的虚拟攻击结构设计实例 | 第53-54页 |
| ·基于虚拟攻击结构的秘密共享方案案例分析 | 第54-55页 |
| ·性能分析 | 第55页 |
| ·本章小结 | 第55-56页 |
| 结论 | 第56-57页 |
| 参考文献 | 第57-61页 |
| 在学研究成果 | 第61-62页 |
| 致谢 | 第62页 |