首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于云计算的虚拟化容忍入侵系统研究

摘要第1-6页
Abstract第6-9页
引言第9-11页
1 绪论第11-19页
   ·本文背景第11-14页
     ·云计算的出现与发展第13-14页
     ·云计算面临的问题第14页
   ·容忍入侵研究现状第14-15页
   ·基于虚拟化的云计算容忍入侵方案的提出第15-16页
   ·本文工作的目的和意义第16-17页
   ·本文主要工作和组织结构第17-19页
2 云计算技术简介第19-31页
   ·云计算的概念及演进第20-22页
   ·云计算技术体系结构第22-23页
   ·云计算栈剖析第23-24页
   ·虚拟化系统模型简介第24-25页
   ·Xen 虚拟化模型第25-27页
   ·云计算与新企业数据中心第27-28页
   ·云计算的现状及服务案例第28-30页
   ·本章小结第30-31页
3 云计算平台的容忍入侵技术第31-51页
   ·CCVIT 系统模型简介第31-33页
     ·CCVIT 系统结构第31-33页
     ·CCVIT 系统服务的工作流程第33页
   ·云计算平台容忍入侵关键技术第33-36页
     ·异构混合容错模型第33页
     ·活动副本与被动副本第33-34页
     ·状态更新与状态转移策略第34页
     ·积极恢复策略第34-36页
     ·多样性策略第36页
   ·基于 Hypervisor 的高效状态转移过程第36-40页
     ·副本状态的分类划分第36-37页
     ·基本的状态转移技术第37页
     ·状态转移过程及概念第37-39页
     ·准备状态转移第39页
     ·基于流的状态转移第39页
     ·基于磁盘的状态转移第39-40页
     ·结束状态转移第40页
   ·基于 Hypervisor 的高效积极恢复过程第40-42页
     ·积极恢复协议策略第40-41页
     ·状态转移和积极恢复第41-42页
   ·实验平台与结果分析第42-50页
     ·实验平台简介第42-43页
     ·Libvirt API 介绍第43-46页
     ·系统实现工具简介第46页
     ·实验结果及分析第46-50页
   ·本章小结第50-51页
4 云计算新企业数据中心敏感数据的容忍入侵技术第51-56页
   ·基于虚拟攻击结构的秘密共享方案设计第51-52页
   ·方案可行性验证和实例分析第52-54页
     ·秘密重构特性验证第52-53页
     ·完善保密特性验证第53页
     ·基于 CCVIT 模型的虚拟攻击结构设计实例第53-54页
   ·基于虚拟攻击结构的秘密共享方案案例分析第54-55页
   ·性能分析第55页
   ·本章小结第55-56页
结论第56-57页
参考文献第57-61页
在学研究成果第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:数据挖掘技术在气象资料分析中应用研究
下一篇:医疗信息系统相关安全技术研究与实现