首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于分布式数据库的大数据安全存储研究与实现

摘要第4-5页
ABSTRACT第5页
第1章 引言第8-12页
    1.1 研究背景与意义第8-9页
        1.1.1 大数据的发展和研究的背景第8页
        1.1.2 大数据安全存储技术研究的意义第8-9页
    1.2 国内外现状分析第9-10页
        1.2.1 国外现状第9-10页
        1.2.2 国内现状第10页
    1.3 研究主要工作第10-12页
第2章 大数据安全存储的需求分析第12-16页
    2.1 大数据的存储要求第12页
    2.2 大数据的存储结构第12-13页
    2.3 大数据安全存储亟待解决的问题第13-14页
        2.3.1 大数据存储存在元数据管理上存在单点故障和性能瓶颈第13页
        2.3.2 大数据存储需要将不同类型的存储整合到同一资源池中第13-14页
        2.3.3 基于用户名密码身份认证方式的安全隐患第14页
        2.3.4 大数据审计日志的记录还未实现第14页
        2.3.5 在分布式环境下的文件细粒度访问控制技术尚不成熟第14页
    2.4 本章小结第14-16页
第3章 大数据安全存储相关理论技术第16-28页
    3.1 分布式数据库技术第16-18页
        3.1.1 传统关系型数据库面临的问题第16-17页
        3.1.2 NoSQL存储结构第17页
        3.1.3 常用的分布式数据库第17-18页
    3.2 分布式文件系统技术第18-20页
        3.2.1 文件系统和分布式文件系统概述第18-19页
        3.2.2 常用分布式文件系统第19-20页
    3.3 虚拟逻辑卷技术第20页
    3.4 RAID技术第20-22页
        3.4.1 RAID技术概述第20页
        3.4.2 软件RAID和硬件RAID第20-21页
        3.4.3 RAID的主要分类第21-22页
    3.5 SAN存储技术第22-26页
        3.5.1 常见的网络存储技术第22页
        3.5.2 SAN存储技术架构及分类第22-23页
        3.5.3 FC-SAN和IP-SAN第23-26页
    3.6 基于ACL的访问控制技术第26页
    3.7 本章小结第26-28页
第4章 关键技术研究第28-38页
    4.1 无元数据的分布式文件系统技术第28-33页
        4.1.1 元数据的概念第28页
        4.1.2 传统分布式文件系统对元数据的管理第28-29页
        4.1.3 无元数据的分布式文件系统的技术原理第29-32页
        4.1.4 无元数据的分布式文件系统的优势第32-33页
        4.1.5 无元数据的分布式文件系统技术在本文中的应用第33页
    4.2 虚拟存储空间映射技术第33-36页
        4.2.1 虚拟存储空间映射技术概述第33-35页
        4.2.2 虚拟存储服务器的设计第35页
        4.2.3 虚拟存储空间映射技术在本文中的应用第35-36页
    4.3 PKI密钥管理机制第36-37页
        4.3.1 认证中心第36页
        4.3.2 证书库第36-37页
        4.3.3 PKI技术在大数据身份认证中的应用第37页
    4.4 本章小结第37-38页
第5章 基于分布式数据库的大数据安全存储设计第38-72页
    5.1 系统架构设计第38-40页
    5.2 系统模块设计第40-48页
        5.2.1 分布式存储部分模块设计第40-43页
        5.2.2 基于分布式数据库的数据安全性部分模块设计第43-48页
    5.3 系统详细设计与开发第48-57页
        5.3.1 分布式存储部分详细设计第48-55页
        5.3.2 基于分布式数据库的数据安全性部分详细设计第55-57页
    5.4 系统接口设计第57-61页
        5.4.1 REST API简介第58页
        5.4.2 存储资源池管理功能接口设计第58-59页
        5.4.3 ISCSI磁盘挂载功能接口设计第59页
        5.4.4 身份认证管理接口设计第59-60页
        5.4.5 访问控制功能接口设计第60页
        5.4.6 审计日志功能接口设计第60-61页
    5.5 系统测试和验证第61-70页
        5.5.1 系统测试环境第61-64页
        5.5.2 虚拟逻辑卷性能测试第64-65页
        5.5.3 分布式存储性能及可扩展性测试第65-67页
        5.5.4 SAN磁盘挂载功能测试第67页
        5.5.5 基于USB-KEY的身份认证功能验证第67-68页
        5.5.6 访问控制安全性验证第68-69页
        5.5.7 审计日志功能验证第69页
        5.5.8 大数据安全存储系统在大数据环境下性能实测第69-70页
    5.6 本章小结第70-72页
第6章 总结与展望第72-75页
    6.1 全文总结第72页
    6.2 创新点第72-73页
    6.3 展望第73-75页
参考文献第75-78页
致谢第78-79页

论文共79页,点击 下载论文
上一篇:基于事件的卷积算法研究及事件型卷积处理器设计
下一篇:LTE下行基带信号处理研究