首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于虚拟机架构的可信计算环境构建机制研究

摘要第1-6页
Abstract第6-10页
1 绪论第10-29页
   ·研究背景第10-16页
   ·国内外研究现状第16-23页
   ·现有研究的不足第23-24页
   ·研究内容和意义第24-27页
   ·论文组织结构第27-29页
2 基于虚拟机架构的可信计算环境模型第29-55页
   ·研究背景第29-31页
   ·可信计算环境的信任链模型第31-36页
   ·可信计算环境的信任链分析第36-38页
   ·可信虚拟域间隐形流控制需求第38-43页
   ·可信虚拟域间隔离的优先中国墙模型第43-50页
   ·安全目标证明及其应用分析第50-53页
   ·小结第53-55页
3 基于虚拟机架构的透明信任链机制第55-74页
   ·研究背景第55-57页
   ·真实性和机密性需求第57-60页
   ·透明信任链的功能设计第60-62页
   ·透明信任链的主要机制第62-68页
   ·应用和性能评测第68-73页
   ·小结第73-74页
4 基于轻量级虚拟化的动态可信执行环境构建机制第74-98页
   ·研究背景第74-75页
   ·硬件虚拟化和动态可信度量根第75-77页
   ·目标与挑战第77-79页
   ·Cherub 架构设计第79-85页
   ·Cherub 的核心机制第85-93页
   ·安全性分析及性能评测第93-97页
   ·小结第97-98页
5 可信虚拟域间隐形流控制机制第98-115页
   ·研究背景第98-99页
   ·联合可信基第99-100页
   ·设计架构与实施算法第100-105页
   ·主要机制第105-109页
   ·有效性和性能评测第109-114页
   ·小结第114-115页
6 总结与展望第115-118页
致谢第118-120页
参考文献第120-129页
附录1 攻读博士学位期间发表的学术论文第129-130页
附录2 攻读博士学位期间申请发明专利与软件著作版权第130-131页
附录3 攻读博士学位期间参加的主要科研项目第131-132页
附录4 个人简历第132页

论文共132页,点击 下载论文
上一篇:基于流形学习算法的高光谱图像分类和异常检测
下一篇:存储系统低能耗数据布局技术研究