Security-Analyse von Cloud-Computing Mathias Ardelt
Security-Analyse von Cloud-Computing Mathias Ardelt
Security-Analyse von Cloud-Computing Mathias Ardelt
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Abbildungsverzeichnis<br />
XI<br />
Abbildungsverzeichnis<br />
Abbildung 1: Funktionsprinzipien der Virtualisierung ..................................... 5<br />
Abbildung 2: Normale Privilegienstufen eines x86 Prozessors ...................... 11<br />
Abbildung 3: Paravirtualisierung .................................................................... 13<br />
Abbildung 4: VPN Site-to-End Topologie ...................................................... 16<br />
Abbildung 5: VPN End-to-End Topologie ...................................................... 17<br />
Abbildung 6: VPN Site-to-Site Topologie ...................................................... 17<br />
Abbildung 7: Basiskomponenten des TPM ..................................................... 18<br />
Abbildung 8: Übersicht der Service-Modelle des <strong>Cloud</strong>-<strong>Computing</strong> ............. 22<br />
Abbildung 9: Amazon Health Dashboard am 25.05.2011 .............................. 34<br />
Abbildung 10: Amazon Health Dashboard am 31.05.2011 ............................ 34<br />
Abbildung 11: <strong>Cloud</strong>DataSec-Schichtenarchitektur ....................................... 63<br />
Abbildung 12: Kernkomponenten des <strong>Cloud</strong>DataSec ..................................... 64<br />
Abbildung 13: vTPM Architektur ................................................................... 68<br />
Abbildung 14: Virtual TPM Migrations-Protokoll ......................................... 70<br />
Abbildung 15: Erweiterte SMMaaS Architektur ............................................. 72