摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第14-23页 |
1.1 研究背景与意义 | 第14-15页 |
1.1.1 研究背景 | 第14-15页 |
1.1.2 研究意义 | 第15页 |
1.2 研究面临的问题以及国内外研究进展 | 第15-21页 |
1.2.1 有关 HDFS 处理小文件方面面临的问题以及研究现状 | 第15-18页 |
1.2.2 有关网盘式云存储安全面临的问题以及研究现状 | 第18-21页 |
1.3 本文的主要贡献 | 第21页 |
1.4 论文的主要内容与章节安排 | 第21-23页 |
第二章 云计算和云存储简介 | 第23-34页 |
2.1 云计算的概念 | 第23页 |
2.2 云计算的两种定义 | 第23-27页 |
2.2.1 部署模型的定义 | 第24-26页 |
2.2.2 服务模型的定义 | 第26-27页 |
2.3 云计算的特性 | 第27-28页 |
2.3.1 云计算的优势 | 第27-28页 |
2.3.2 云计算的劣势 | 第28页 |
2.4 云计算与其他高性能计算方式的对比 | 第28-29页 |
2.4.1 网格计算 | 第28-29页 |
2.4.2 志愿计算 | 第29页 |
2.4.3 关系型数据库 | 第29页 |
2.5 云存储的概念 | 第29-32页 |
2.5.1 云存储相对于普通存储方式的特点 | 第30页 |
2.5.2 云存储的分类 | 第30-32页 |
2.6 云计算的安全 | 第32-33页 |
2.7 本章小结 | 第33-34页 |
第三章 HADOOP 简介 | 第34-44页 |
3.1 Hadoop 项目 | 第34-35页 |
3.2 Hadoop 集群的组成 | 第35-36页 |
3.3 Hadoop 文件系统——HDFS | 第36-41页 |
3.3.1 HDFS 的文件读写方式 | 第36-39页 |
3.3.2 HDFS 中的通信机制 | 第39页 |
3.3.3 HDFS 与非分布式文件系统相比的特殊性 | 第39-41页 |
3.4 Hadoop 的访问控制 | 第41-43页 |
3.4.1 Hadoop 在安全性方面的不足 | 第41页 |
3.4.2 Kerberos 在 Hadoop 中的使用 | 第41-42页 |
3.4.3 委托令牌 | 第42-43页 |
3.5 本章小结 | 第43-44页 |
第四章 一种提高 HDFS 处理小文件性能的方式 | 第44-56页 |
4.1 Chandrasekar 方案的描述与分析 | 第44-46页 |
4.1.1 方案描述 | 第44-46页 |
4.1.2 上述方案的缺陷和不足 | 第46页 |
4.2 本文方案的设计 | 第46-51页 |
4.2.1 新的延展块 | 第46-47页 |
4.2.2 新的结构映射表 | 第47-48页 |
4.2.3 新方案下文件的读写 | 第48-50页 |
4.2.4 文件相关性的记录 | 第50-51页 |
4.2.5 文件块重组 | 第51页 |
4.3 方案分析 | 第51-54页 |
4.3.1 文件访问链的存在性 | 第51-52页 |
4.3.2 效率分析 | 第52-54页 |
4.4 本章小结 | 第54-56页 |
第五章 一种网盘类云存储访问控制解决方案 | 第56-65页 |
5.1 网盘类云存储的特点 | 第56页 |
5.2 网盘类云存储对于访问控制的需求 | 第56-57页 |
5.3 Hoop 及添加了 Hoop 的 Hadoop 集群架构 | 第57-60页 |
5.4 安全服务器 | 第60-61页 |
5.4.1 加入安全服务器后的系统结构 | 第60页 |
5.4.2 安全服务器上数据库的结构 | 第60-61页 |
5.5 访问控制方案描述 | 第61-64页 |
5.5.1 用户注册 | 第61页 |
5.5.2 用户登录及身份验证 | 第61-62页 |
5.5.3 用户提交请求 | 第62页 |
5.5.4 用户权限验证 | 第62-63页 |
5.5.5 文件的分享 | 第63-64页 |
5.6 本章小结 | 第64-65页 |
第六章 一种网盘类云存储数据安全解决方案 | 第65-76页 |
6.1 研究网盘类云存储加密策略应该注意的问题 | 第65-66页 |
6.2 方案设计 | 第66-73页 |
6.2.1 总体架构 | 第66页 |
6.2.2 数据库结构 | 第66-67页 |
6.2.3 文件上传与获取 | 第67-68页 |
6.2.4 群组的创建 | 第68-69页 |
6.2.5 文件的组间共享与删除 | 第69-70页 |
6.2.6 用户退出组 | 第70-71页 |
6.2.7 延迟更新组密钥机制 | 第71-72页 |
6.2.8 文件密钥的更新 | 第72-73页 |
6.3 方案分析 | 第73-75页 |
6.3.1 安全性分析 | 第73-74页 |
6.3.2 性能分析 | 第74-75页 |
6.4 本章小结 | 第75-76页 |
第七章 总结与展望 | 第76-78页 |
7.1 本文主要工作与创新点 | 第76页 |
7.2 后续研究工作 | 第76-78页 |
7.2.1 小文件方面 | 第76-77页 |
7.2.2 加密策略方面 | 第77-78页 |
参考文献 | 第78-82页 |
致谢 | 第82-83页 |
攻读硕士学位期间已发表或录用的论文 | 第83页 |