Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Abbildungsverzeichnis

XI

Abbildungsverzeichnis

Abbildung 1: Funktionsprinzipien der Virtualisierung ..................................... 5

Abbildung 2: Normale Privilegienstufen eines x86 Prozessors ...................... 11

Abbildung 3: Paravirtualisierung .................................................................... 13

Abbildung 4: VPN Site-to-End Topologie ...................................................... 16

Abbildung 5: VPN End-to-End Topologie ...................................................... 17

Abbildung 6: VPN Site-to-Site Topologie ...................................................... 17

Abbildung 7: Basiskomponenten des TPM ..................................................... 18

Abbildung 8: Übersicht der Service-Modelle des Cloud-Computing ............. 22

Abbildung 9: Amazon Health Dashboard am 25.05.2011 .............................. 34

Abbildung 10: Amazon Health Dashboard am 31.05.2011 ............................ 34

Abbildung 11: CloudDataSec-Schichtenarchitektur ....................................... 63

Abbildung 12: Kernkomponenten des CloudDataSec ..................................... 64

Abbildung 13: vTPM Architektur ................................................................... 68

Abbildung 14: Virtual TPM Migrations-Protokoll ......................................... 70

Abbildung 15: Erweiterte SMMaaS Architektur ............................................. 72

Weitere Magazine dieses Users
Ähnliche Magazine