摘要 | 第4-5页 |
Abstract | 第5页 |
1 绪论 | 第8-16页 |
1.1 研究背景 | 第8-10页 |
1.2 国内外研究现状 | 第10-13页 |
1.2.1 拜占庭容错协议理论研究 | 第11页 |
1.2.2 实用拜占庭容错协议设计 | 第11-12页 |
1.2.3 面向具体应用的拜占庭容错技术研究 | 第12-13页 |
1.3 研究目的及意义 | 第13-14页 |
1.3.1 应用容错需求的多样性 | 第13页 |
1.3.2 拜占庭故障的隐蔽性 | 第13-14页 |
1.3.3 拜占庭故障定位的复杂性 | 第14页 |
1.3.4 拜占庭容错协议的兼容性 | 第14页 |
1.3.5 拜占庭容错技术的易用性 | 第14页 |
1.4 主要研究工作 | 第14-16页 |
2 相关技术与研究现状 | 第16-35页 |
2.1 系统模型及故障模型 | 第16-17页 |
2.1.1 系统模型 | 第16-17页 |
2.1.2 故障模型 | 第17页 |
2.2 完整性检测技术 | 第17-22页 |
2.2.1 安全散列函数 | 第17-18页 |
2.2.2 验证数据结构 | 第18-21页 |
2.2.3 典型应用实例 | 第21-22页 |
2.3 故障检测技术 | 第22-28页 |
2.3.1 不可靠故障检测器 | 第22-23页 |
2.3.2 拜占庭故障检测 | 第23-25页 |
2.3.3 有状态故障检测 | 第25-28页 |
2.4 副本状态机技术 | 第28-35页 |
2.4.1 基于协商的副本状态机协议 | 第29-33页 |
2.4.2 支持副本1状态机构建的其它技术 | 第33-35页 |
3 B-Detector:一种支持拜占庭故障检测的方法 | 第35-60页 |
3.1 B-DETECTOR的技术介绍 | 第35-37页 |
3.2 主要相关工作 | 第37-38页 |
3.3 B-DETECTOR概述 | 第38-41页 |
3.3.1 B-DETECTOR设计 | 第38-40页 |
3.3.2 基于B-DETECTOR构建应用执行流程 | 第40-41页 |
3.4 B-DETECTOR实现 | 第41-48页 |
3.4.1 节点日志 | 第42-43页 |
3.4.2 代理通讯机制 | 第43-44页 |
3.4.3 拜占庭故障检测 | 第44-46页 |
3.4.4 证据传输 | 第46-48页 |
3.4.5 主动探测 | 第48页 |
3.5 B-DETECTOR应用 | 第48-50页 |
3.5.1 B-DETECTOR-AGRID实现 | 第49-50页 |
3.5.2 B-DETECTOR-AGRID审计策略 | 第50页 |
3.6 B-DETECTOR分析与评测 | 第50-60页 |
3.6.1 B-DETECTOR性能分析 | 第51-54页 |
3.6.2 B-DETECTOR性能评测 | 第54-57页 |
3.6.3 B-DETECTOR-AGRID评测 | 第57-60页 |
4 结论 | 第60-62页 |
(1) 全文总结 | 第60-61页 |
(2) 展望 | 第61-62页 |
致谢 | 第62-63页 |
参考文献 | 第63-67页 |