首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云计算可信客户域关键技术研究

致谢第5-7页
摘要第7-9页
ABSTRACT第9-10页
1 绪论第16-32页
    1.1 引言第16-17页
    1.2 研究背景第17-19页
    1.3 国内外研究现状第19-27页
        1.3.1 可信IaaS服务第19-21页
        1.3.2 信任传递、完整性度量和远程证明第21-25页
        1.3.3 虚拟机自省、域外监控和域内外协同监控第25-27页
    1.4 研究内容及主要思路第27-30页
    1.5 论文结构第30-32页
2 虚拟机和可信的客户域第32-44页
    2.1 虚拟化和虚拟机第32-38页
        2.1.1 虚拟机的体系结构第33-34页
        2.1.2 虚拟机的虚拟化方式第34-35页
        2.1.3 Xen虚拟机第35-37页
        2.1.4 KVM虚拟机第37-38页
    2.2 可信的客户域第38-42页
        2.2.1 需要度量的文件第38-39页
        2.2.2 可行的度量方法第39-42页
    2.3 小结第42-44页
3 基于信任传递的可信客户域第44-70页
    3.1 信任传递模型第44-52页
        3.1.1 链式信任传递模型第44-46页
        3.1.2 星型信任传递模型第46-47页
        3.1.3 树型信任传递模型第47-49页
        3.1.4 客户域的信任传递模型第49-52页
    3.2 虚拟化计算平台中的信任传递第52-61页
        3.2.1 普通计算平台中的信任传递第53-55页
        3.2.2 虚拟机监视器和管理域的信任传递第55-56页
        3.2.3 管理域和客户域间的信任传递第56-58页
        3.2.4 客户域内的信任传递第58-61页
    3.3 可信客户域的设计与实现第61-65页
        3.3.1 可信客户域的设计方案第61-62页
        3.3.2 客户域的可信引导第62-65页
    3.4 远程证明代理第65-69页
        3.4.1 方案设计第66-68页
        3.4.2 方案分析第68-69页
    3.5 小结第69-70页
4 基于域外监控的可信客户域第70-96页
    4.1 引言第70-73页
    4.2 面临的问题及其解决方案第73-82页
        4.2.1 面临的问题第73-75页
        4.2.2 用户空间关键操作捕获第75-77页
        4.2.3 内核空间关键操作捕获第77-82页
    4.3 OB-IMA方案的设计与实现第82-87页
    4.4 实验和结果分析第87-94页
        4.4.1 完备性测试第88-89页
        4.4.2 性能测试第89-93页
        4.4.3 异常处理测试第93-94页
    4.5 安全性分析第94-95页
    4.6 小结第95-96页
5 基于域内外协同监控的可信客户域第96-118页
    5.1 引言第96-98页
    5.2 度量区域和度量区域的扩展第98-102页
    5.3 可信Windows客户域的建立方案第102-109页
        5.3.1 Windows系统结构和启动过程第103-104页
        5.3.2 Windows客户域的完整性度量第104-105页
        5.3.3 面临的问题及其解决方案第105-109页
    5.4 Coiob-IMA方案的设计与实现第109-112页
    5.5 实验和结果分析第112-116页
        5.5.1 完备性测试第112-115页
        5.5.2 性能测试第115-116页
    5.6 安全性分析第116-117页
    5.7 小结第117-118页
6 总结与展望第118-120页
    6.1 论文的主要贡献第118-119页
    6.2 下一步研究方向第119-120页
参考文献第120-128页
作者简历及攻读博士学位期间取得的研究成果第128-132页
学位论文数据集第132页

论文共132页,点击 下载论文
上一篇:时间序列分类算法研究
下一篇:三维人脸表情识别中特征提取算法研究