首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

Hadoop框架下的身份认证技术研究

摘要第5-7页
Abstract第7-8页
1 引言第11-15页
    1.1 课题背景及意义第11-12页
    1.2 国内外现状第12-13页
    1.3 研究内容第13-14页
    1.4 论文框架第14-15页
2 云计算与 Hadoop介绍第15-34页
    2.1 云计算的起源与发展第15-16页
    2.2 云计算架构第16-22页
        2.2.1 基础设施即服务第17-18页
        2.2.2 平台即服务第18-20页
        2.2.3 软件即服务第20-22页
    2.3 云计算部署模式第22-25页
        2.3.1 公有云第22-23页
        2.3.2 私有云第23页
        2.3.3 混合云第23-24页
        2.3.4 机构云第24-25页
    2.4 Hadoop 的起源与发展第25页
    2.5 Hadoop 的组成第25-30页
        2.5.1 Hadoop 分布式文件系统第26-28页
        2.5.2 MapReduce第28-30页
    2.6 基于 Hadoop 的云环境安全现状第30-34页
        2.6.1 基于 Hadoop 的云环境安全现状第30-32页
        2.6.2 Kerberos第32-34页
3 基于 Kerberos 的改进型 MAC 认证算法第34-44页
    3.1 Kerberos 身份认证机制的不足第34页
    3.2 MTA 算法的几点假设第34-35页
    3.3 MTA 算法的工作原理第35-38页
    3.4 MTA 算法的流程第38-43页
    3.5 MTA 算法安全性分析第43-44页
4 MTA 算法的设计与实现第44-53页
    4.1 MTA 算法的设计第44-48页
        4.1.1 功能模块第44-48页
        4.1.2 模块类的设计第48页
    4.2 基于 MTA 算法的仿真系统实现第48-53页
        4.2.1 硬件环境第48-49页
        4.2.2 软件环境第49-50页
        4.2.3 模拟攻击第50-51页
        4.2.4 仿真结果第51-53页
5 总结与展望第53-54页
参考文献第54-57页
致谢第57-58页
个人简历第58-59页
发表的学术论文第59-60页

论文共60页,点击 下载论文
上一篇:新型电脑鼠的设计开发
下一篇:WLAN负载均衡机制及其改进算法研究