首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向云环境可信任根相关关键技术研究

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
第一章 绪论第9-17页
   ·研究背景与研究意义第9-11页
   ·国内外研究现状第11-13页
   ·研究内容和创新点第13-15页
     ·研究内容第14页
     ·本文特色与创新点第14-15页
   ·论文组织结构第15-17页
第二章 关键技术第17-27页
   ·可信计算第17-21页
     ·可信计算平台模块第17-20页
     ·基于TPM的可信链第20-21页
   ·虚拟化技术第21-27页
     ·全虚拟化技术第23-24页
     ·半虚拟化技术第24-25页
     ·全虚拟化和半虚拟化的比较第25-26页
     ·Qemu虚拟机管理器第26-27页
第三章 vTPM的设计与实现第27-47页
   ·可信根的软件实现第27-28页
   ·Xen中虚拟可信根的实现第28-30页
   ·vTPM的体系结构与实现第30-44页
     ·总体架构第31-33页
     ·虚拟可信根管理程序第33-36页
     ·执行命令第36-40页
     ·CRTM的实现第40-44页
   ·vTPM的测试第44-47页
第四章 可信虚拟运行环境的构建第47-57页
   ·威胁模型第47-48页
   ·系统模型第48-53页
     ·总体架构第49-51页
     ·有效性模型第51-52页
     ·信度模型第52-53页
   ·VM架构第53-54页
   ·配置信息收集和远征验证第54-57页
     ·配置信息收集第54-55页
     ·远程验证第55-57页
第五章 实验与分析第57-65页
   ·有效性验证第57-61页
     ·基于文件系统的检测第57-58页
     ·运行时检测第58-59页
     ·有效性模型分析第59-61页
   ·可信虚拟运行环境性能分析第61-63页
     ·执行命令代价分析第61-62页
     ·事务处理性能测试第62-63页
   ·实验总结第63-65页
第六章 总结与展望第65-67页
参考文献第67-70页
致谢第70-71页
作者攻读硕士学位期间发表的论文第71页

论文共71页,点击 下载论文
上一篇:知识管理中专家地图的构建技术研究
下一篇:企业成本分析系统的设计与实现