可信网络功能虚拟化关键技术研究
摘要 | 第5-6页 |
Abstract | 第6-7页 |
简写对应表 | 第13-14页 |
第一章 绪论 | 第14-22页 |
1.1 课题研究背景与意义 | 第14-15页 |
1.2 可信NFV的研究现状 | 第15-19页 |
1.2.1 基于TPM可信机制的研究现状 | 第16-18页 |
1.2.2 VNF认证机制的研究现状 | 第18-19页 |
1.3 论文主要研究内容 | 第19-20页 |
1.4 全文组织结构 | 第20页 |
1.5 本章小结 | 第20-22页 |
第二章 相关背景知识 | 第22-34页 |
2.1 可信平台技术 | 第22-27页 |
2.1.1 安全度量和报告 | 第22-23页 |
2.1.2 硬件TPM远程证明服务 | 第23-24页 |
2.1.3 TSS模块 | 第24-25页 |
2.1.4 IMA机制 | 第25页 |
2.1.5 基于Xen的虚拟TPM架构 | 第25-26页 |
2.1.6 传统虚拟域可信链扩展 | 第26-27页 |
2.1.7 虚拟TPM远程证明服务 | 第27页 |
2.2 虚拟域安全机制 | 第27-28页 |
2.2.1 Stub Domain技术 | 第28页 |
2.2.2 Domain 0解耦技术 | 第28页 |
2.3 身份认证及密码学技术 | 第28-32页 |
2.3.1 身份认证概述 | 第28-29页 |
2.3.2 哈希函数和哈希链 | 第29-30页 |
2.3.3 椭圆曲线密码学 | 第30-31页 |
2.3.4 DAA方案 | 第31-32页 |
2.4 本章小结 | 第32-34页 |
第三章 基于Xen的虚拟域改进 | 第34-46页 |
3.1 Xen虚拟化技术简介 | 第34-35页 |
3.2 虚拟域环境下的虚拟TPM | 第35-39页 |
3.2.1 实现虚拟TPM的Xen架构 | 第36-37页 |
3.2.2 虚拟TPM的实现机制 | 第37-38页 |
3.2.3 虚拟TPM安全性分析 | 第38-39页 |
3.3 虚拟TPM运行环境安全改进 | 第39-44页 |
3.3.1 改进的虚拟域实现架构 | 第40-42页 |
3.3.2 虚拟域管理组件的权限和通信接口 | 第42-43页 |
3.3.3 改进虚拟域的运行过程 | 第43-44页 |
3.4 性能分析 | 第44-45页 |
3.5 本章小结 | 第45-46页 |
第四章 基于虚拟域改进的NFV可信机制 | 第46-58页 |
4.1 基于TPM的可信NFV架构 | 第46-47页 |
4.2 基于硬件TPM的可信链构建 | 第47-49页 |
4.3 可信链的扩展 | 第49-51页 |
4.4 基于虚拟TPM的可信链构建 | 第51-52页 |
4.5 远程证明服务 | 第52页 |
4.6 实验数据 | 第52-56页 |
4.6.1 建立虚拟域可信链 | 第52-53页 |
4.6.2 获取度量数据 | 第53-54页 |
4.6.3 实现远程证明服务 | 第54-56页 |
4.6.4 实验结果分析 | 第56页 |
4.7 性能分析 | 第56-57页 |
4.8 本章小结 | 第57-58页 |
第五章 域内和跨域VNF认证机制 | 第58-78页 |
5.1 认证机制的实现背景 | 第58-60页 |
5.1.1 VNF架构分析 | 第58-59页 |
5.1.2 VNF管理域划分 | 第59-60页 |
5.1.3 现有认证机制分析 | 第60页 |
5.2 VNF认证机制架构 | 第60-62页 |
5.2.1 域内认证架构 | 第61页 |
5.2.2 跨域认证架构 | 第61-62页 |
5.3 VNF认证机制的实现 | 第62-68页 |
5.3.1 初始化阶段 | 第62页 |
5.3.2 VNFC注册和证书发放 | 第62-63页 |
5.3.3 AM判断 | 第63-64页 |
5.3.4 基于哈希链的域内认证实现 | 第64-66页 |
5.3.5 基于证书的跨域认证实现 | 第66-68页 |
5.4 实验数据 | 第68-72页 |
5.4.1 哈希链的创建和验证 | 第68-70页 |
5.4.2 对比ECC和RSA的密钥生成 | 第70-71页 |
5.4.3 对比ECC和RSA的签名以及验证签名 | 第71-72页 |
5.5 认证机制的现实意义和性能分析 | 第72-75页 |
5.5.1 认证机制实现的现实意义 | 第72-73页 |
5.5.2 域内认证机制的安全性分析 | 第73-74页 |
5.5.3 域内认证机制的效率分析 | 第74-75页 |
5.6 本章小结 | 第75-78页 |
第六章 总结与展望 | 第78-80页 |
6.1 本文主要工作总结 | 第78页 |
6.2 展望 | 第78-80页 |
致谢 | 第80-82页 |
参考文献 | 第82-86页 |
作者简介 | 第86页 |