摘要 | 第5-7页 |
Abstract | 第7-8页 |
1 引言 | 第11-15页 |
1.1 课题背景及意义 | 第11-12页 |
1.2 国内外现状 | 第12-13页 |
1.3 研究内容 | 第13-14页 |
1.4 论文框架 | 第14-15页 |
2 云计算与 Hadoop介绍 | 第15-34页 |
2.1 云计算的起源与发展 | 第15-16页 |
2.2 云计算架构 | 第16-22页 |
2.2.1 基础设施即服务 | 第17-18页 |
2.2.2 平台即服务 | 第18-20页 |
2.2.3 软件即服务 | 第20-22页 |
2.3 云计算部署模式 | 第22-25页 |
2.3.1 公有云 | 第22-23页 |
2.3.2 私有云 | 第23页 |
2.3.3 混合云 | 第23-24页 |
2.3.4 机构云 | 第24-25页 |
2.4 Hadoop 的起源与发展 | 第25页 |
2.5 Hadoop 的组成 | 第25-30页 |
2.5.1 Hadoop 分布式文件系统 | 第26-28页 |
2.5.2 MapReduce | 第28-30页 |
2.6 基于 Hadoop 的云环境安全现状 | 第30-34页 |
2.6.1 基于 Hadoop 的云环境安全现状 | 第30-32页 |
2.6.2 Kerberos | 第32-34页 |
3 基于 Kerberos 的改进型 MAC 认证算法 | 第34-44页 |
3.1 Kerberos 身份认证机制的不足 | 第34页 |
3.2 MTA 算法的几点假设 | 第34-35页 |
3.3 MTA 算法的工作原理 | 第35-38页 |
3.4 MTA 算法的流程 | 第38-43页 |
3.5 MTA 算法安全性分析 | 第43-44页 |
4 MTA 算法的设计与实现 | 第44-53页 |
4.1 MTA 算法的设计 | 第44-48页 |
4.1.1 功能模块 | 第44-48页 |
4.1.2 模块类的设计 | 第48页 |
4.2 基于 MTA 算法的仿真系统实现 | 第48-53页 |
4.2.1 硬件环境 | 第48-49页 |
4.2.2 软件环境 | 第49-50页 |
4.2.3 模拟攻击 | 第50-51页 |
4.2.4 仿真结果 | 第51-53页 |
5 总结与展望 | 第53-54页 |
参考文献 | 第54-57页 |
致谢 | 第57-58页 |
个人简历 | 第58-59页 |
发表的学术论文 | 第59-60页 |