首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

私有云中策略生成系统的研究与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第11-18页
    1.1 研究背景和意义第11-12页
    1.2 国内外研究现状第12-16页
        1.2.1 IETF策略管理框架第12-14页
        1.2.2 Ponder策略部署模型第14-15页
        1.2.3 AWS Identity and Access Management第15页
        1.2.4 研究总结第15-16页
    1.3 研究内容第16页
    1.4 论文的组织结构第16-18页
第二章 相关技术第18-29页
    2.1 云计算第18-19页
        2.1.1 云计算的定义第18-19页
        2.1.2 云计算的分类第19页
    2.2 私有云第19-23页
        2.2.1 私有云的定义第19-20页
        2.2.2 私有云搭建平台的选择第20-23页
    2.3 Congress策略技术研究第23-27页
        2.3.1 Congress第23-24页
        2.3.2 其他策略技术研究第24-26页
        2.3.3 几种策略技术的比较第26-27页
    2.4 数据查询语言Datalog第27-29页
第三章 私有云数据模型及其关系的研究与设计第29-64页
    3.1 私有云策略具体实例及需求分析第29-32页
        3.1.1 私有云策略具体实例第29-31页
        3.1.2 实例与需求分析第31-32页
    3.2 私有云数据模型设计第32-58页
        3.2.1 私有云数据模型的概念第32-33页
        3.2.2 私有云资源数据模型设计第33-50页
        3.2.3 私有云认证数据模型设计第50-54页
        3.2.4 私有云数据模型之间的关联第54-57页
        3.2.5 私有云自定义数据模型第57-58页
    3.3 私有云数据模型与已有模型对比分析第58-61页
        3.3.1 私有云数据模型与Congress模型对比第58-59页
        3.3.2 私有云数据模型与Openstack GBP模型对比第59-61页
        3.3.3 对比分析总结第61页
    3.4 私有云数据模型在策略定义中的验证第61-64页
        3.4.1 私有云数据模型的验证第61-62页
        3.4.2 私有云安全管理策略第62-63页
        3.4.3 私有云租户隔离策略第63-64页
第四章 私有云中基于数据模型的策略生成系统的总体设计第64-70页
    4.1 私有云策略生成系统需求分析第64-65页
        4.1.1 功能需求分析第64-65页
        4.1.2 非功能性需求分析第65页
    4.2 系统总体设计第65-68页
        4.2.1 私有云策略生成系统的整体架构第65-67页
        4.2.2 各模块间的数据交互第67-68页
    4.3 私有云策略生成系统数据库设计第68-70页
第五章 私有云中策略生成系统的详细设计与实现第70-90页
    5.1 私有云策略定义模块第70-78页
        5.1.1 私有云策略定义模块的设计第70-76页
        5.1.2 私有云策略定义模块的实现第76-78页
    5.2 私有云数据模型定义模块第78-84页
        5.2.1 私有云数据模型定义模块第78-81页
        5.2.2 私有云数据模型定义模块的实现第81-84页
    5.3 私有云策略生成模块第84-86页
        5.3.1 私有云策略生成模块的设计第84-86页
        5.3.2 私有云策略生成模块的实现第86页
    5.4 私有云数据模型抽象生成模块第86-88页
        5.4.1 私有云数据模型抽象生成模块的设计第86-87页
        5.4.2 私有云数据模型抽象生成模块的实现第87-88页
    5.5 Congress交互模块第88-90页
第六章 私有云中策略生成系统测试第90-101页
    6.1 系统环境部署与测试第90-91页
    6.2 系统功能测试第91-98页
        6.2.1 功能测试内容第91-92页
        6.2.2 测试实例描述第92-93页
        6.2.3 测试实例功能测试结果第93-98页
    6.3 系统非功能性分析第98-101页
        6.3.1 可用性第98-99页
        6.3.2 易用性第99-100页
        6.3.3 安全性第100-101页
第七章 总结与展望第101-103页
    7.1 总结第101-102页
    7.2 展望第102-103页
参考文献第103-106页
致谢第106-107页
作者攻读学位期间发表的学术论文目录第107页

论文共107页,点击 下载论文
上一篇:大规模移动互联网用户线上与线下行为分析
下一篇:NFV服务编排机制与放置算法的研究