首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信网络功能虚拟化关键技术研究

摘要第5-6页
Abstract第6-7页
简写对应表第13-14页
第一章 绪论第14-22页
    1.1 课题研究背景与意义第14-15页
    1.2 可信NFV的研究现状第15-19页
        1.2.1 基于TPM可信机制的研究现状第16-18页
        1.2.2 VNF认证机制的研究现状第18-19页
    1.3 论文主要研究内容第19-20页
    1.4 全文组织结构第20页
    1.5 本章小结第20-22页
第二章 相关背景知识第22-34页
    2.1 可信平台技术第22-27页
        2.1.1 安全度量和报告第22-23页
        2.1.2 硬件TPM远程证明服务第23-24页
        2.1.3 TSS模块第24-25页
        2.1.4 IMA机制第25页
        2.1.5 基于Xen的虚拟TPM架构第25-26页
        2.1.6 传统虚拟域可信链扩展第26-27页
        2.1.7 虚拟TPM远程证明服务第27页
    2.2 虚拟域安全机制第27-28页
        2.2.1 Stub Domain技术第28页
        2.2.2 Domain 0解耦技术第28页
    2.3 身份认证及密码学技术第28-32页
        2.3.1 身份认证概述第28-29页
        2.3.2 哈希函数和哈希链第29-30页
        2.3.3 椭圆曲线密码学第30-31页
        2.3.4 DAA方案第31-32页
    2.4 本章小结第32-34页
第三章 基于Xen的虚拟域改进第34-46页
    3.1 Xen虚拟化技术简介第34-35页
    3.2 虚拟域环境下的虚拟TPM第35-39页
        3.2.1 实现虚拟TPM的Xen架构第36-37页
        3.2.2 虚拟TPM的实现机制第37-38页
        3.2.3 虚拟TPM安全性分析第38-39页
    3.3 虚拟TPM运行环境安全改进第39-44页
        3.3.1 改进的虚拟域实现架构第40-42页
        3.3.2 虚拟域管理组件的权限和通信接口第42-43页
        3.3.3 改进虚拟域的运行过程第43-44页
    3.4 性能分析第44-45页
    3.5 本章小结第45-46页
第四章 基于虚拟域改进的NFV可信机制第46-58页
    4.1 基于TPM的可信NFV架构第46-47页
    4.2 基于硬件TPM的可信链构建第47-49页
    4.3 可信链的扩展第49-51页
    4.4 基于虚拟TPM的可信链构建第51-52页
    4.5 远程证明服务第52页
    4.6 实验数据第52-56页
        4.6.1 建立虚拟域可信链第52-53页
        4.6.2 获取度量数据第53-54页
        4.6.3 实现远程证明服务第54-56页
        4.6.4 实验结果分析第56页
    4.7 性能分析第56-57页
    4.8 本章小结第57-58页
第五章 域内和跨域VNF认证机制第58-78页
    5.1 认证机制的实现背景第58-60页
        5.1.1 VNF架构分析第58-59页
        5.1.2 VNF管理域划分第59-60页
        5.1.3 现有认证机制分析第60页
    5.2 VNF认证机制架构第60-62页
        5.2.1 域内认证架构第61页
        5.2.2 跨域认证架构第61-62页
    5.3 VNF认证机制的实现第62-68页
        5.3.1 初始化阶段第62页
        5.3.2 VNFC注册和证书发放第62-63页
        5.3.3 AM判断第63-64页
        5.3.4 基于哈希链的域内认证实现第64-66页
        5.3.5 基于证书的跨域认证实现第66-68页
    5.4 实验数据第68-72页
        5.4.1 哈希链的创建和验证第68-70页
        5.4.2 对比ECC和RSA的密钥生成第70-71页
        5.4.3 对比ECC和RSA的签名以及验证签名第71-72页
    5.5 认证机制的现实意义和性能分析第72-75页
        5.5.1 认证机制实现的现实意义第72-73页
        5.5.2 域内认证机制的安全性分析第73-74页
        5.5.3 域内认证机制的效率分析第74-75页
    5.6 本章小结第75-78页
第六章 总结与展望第78-80页
    6.1 本文主要工作总结第78页
    6.2 展望第78-80页
致谢第80-82页
参考文献第82-86页
作者简介第86页

论文共86页,点击 下载论文
上一篇:基于流记录的IP地址角色挖掘
下一篇:社交网络中群体影响力的建模与分析