首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算下可信支撑机制关键技术研究与实现

摘要第4-5页
Abstract第5-6页
第1章 绪论第10-18页
    1.1 课题的研究背景与意义第10-12页
        1.1.1 研究背景第10-11页
        1.1.2 研究意义第11-12页
    1.2 国内外研究现状第12-15页
        1.2.1 NIST第12-13页
        1.2.2 TCG第13-14页
        1.2.3 IBM第14-15页
    1.3 研究内容与创新第15-16页
    1.4 论文组织结构安排第16-18页
第2章 相关技术研究第18-30页
    2.1 云计算相关技术第18-22页
        2.1.1 云计算简介第18-19页
        2.1.2 虚拟化概述第19-21页
        2.1.3 云安全技术第21-22页
    2.2 可信计算相关技术第22-29页
        2.2.1 可信计算简介第22页
        2.2.2 可信平台模块第22-23页
        2.2.3 可信扩展第23-25页
        2.2.4 密钥的管理第25-26页
        2.2.5 可信功能管理第26-28页
        2.2.6 vTPCM第28-29页
    2.3 本章小结第29-30页
第3章 可信云支撑系统第30-36页
    3.1 可信云层次结构分析第30-32页
    3.2 可信支撑系统研究第32-35页
        3.2.1 云虚拟可信根第32-33页
        3.2.2 云可信扩展第33-34页
        3.2.3 云可信管理第34-35页
    3.3 本章小结第35-36页
第4章 建立云环境的可信根第36-42页
    4.1 云虚拟可信根架构第36-37页
    4.2 云虚拟可信根原理第37页
    4.3 虚拟可信根功能第37-38页
    4.4 虚拟可信根子系统第38-41页
        4.4.1 虚拟可信根子系统的组成第38-39页
        4.4.2 虚拟可信根的创建第39-40页
        4.4.3 虚拟可信根的初始化第40-41页
    4.5 本章小结第41-42页
第5章 云安全组件的可信扩展第42-52页
    5.1 云环境下可信扩展原理第42页
    5.2 本地可信扩展第42-44页
        5.2.1 本地可信扩展原理第42-43页
        5.2.2 本地可信扩展流程第43-44页
    5.3 云节点间的可信连接第44-50页
        5.3.1 可信连接原理第44-45页
        5.3.2 可信传输系统第45-46页
        5.3.3 可信属性第46-47页
        5.3.4 可信传输协议第47-48页
        5.3.5 可信连接交互流程第48-50页
    5.4 本章小结第50-52页
第6章 云节点的可信管理第52-62页
    6.1 可信管理原理第52页
    6.2 可信管理子系统第52-58页
        6.2.1 可信管理子系统的组成第52-54页
        6.2.2 云可信对象分析第54-55页
        6.2.3 可信管理子系统的实现第55-58页
    6.3 可信第三方第58-60页
        6.3.1 可信第三方工作原理第58-59页
        6.3.2 第三方工作流程第59-60页
    6.4 可信支撑第60-61页
        6.4.1 可信支撑原理第60-61页
        6.4.2 可信支撑交互流程第61页
    6.5 本章小结第61-62页
第7章 原型系统的实现与分析第62-90页
    7.1 原型系统的目标第62页
    7.2 系统测试环境第62-65页
        7.2.1 物理拓扑环境第62-63页
        7.2.2 可信进程部署环境第63-65页
        7.2.3 测试设备配置第65页
    7.3 虚拟可信根子系统第65-71页
        7.3.1 vTPM的建立第65-68页
        7.3.2 虚拟可信根初始化第68-71页
    7.4 可信扩展子系统第71-76页
        7.4.1 可信引导配置第72页
        7.4.2 可信连接结构设计第72-74页
        7.4.3 可信连接流程设计第74-75页
        7.4.4 可信连接测试结果第75-76页
    7.5 可信管理系统第76-88页
        7.5.1 可信对象设计第76-78页
        7.5.2 可信对象管理第78-79页
        7.5.3 可信管理测试结果第79-88页
    7.6 本章小结第88-90页
结论第90-92页
参考文献第92-96页
攻读硕士学位期间所发表的学术论文第96-98页
致谢第98页

论文共98页,点击 下载论文
上一篇:西方生态学马克思主义的社会变革理论研究
下一篇:二维声子晶体的Schoch效应及其调控