摘要 | 第1-6页 |
Abstract | 第6-11页 |
第一章 绪论 | 第11-32页 |
·网络存储系统概述 | 第11-14页 |
·网络存储系统及其研究内容 | 第11-12页 |
·发展趋势 | 第12-13页 |
·存储安全研究现状 | 第13-14页 |
·存储系统的可生存性 | 第14-24页 |
·可生存性的概念及其研究内容 | 第14-19页 |
·存储系统可生存性的研究目标与要点 | 第19-20页 |
·存储系统可生存性研究现状 | 第20-24页 |
·本文的主要研究内容与结构 | 第24-25页 |
参考文献 | 第25-32页 |
第二章 可生存的存储系统模型及体系结构 | 第32-47页 |
·可生存的存储系统模型研究 | 第32-39页 |
·存储结点 | 第32-33页 |
·数据分离算法 | 第33-34页 |
·存储服务及结点选择策略 | 第34-37页 |
·故障模型 | 第37-38页 |
·数据重建协议 | 第38-39页 |
·可生存的存储网络体系结构 | 第39-44页 |
·分布式存储系统结构 | 第39-40页 |
·面向服务的可生存网络系统 | 第40-42页 |
·可生存的分布存储系统体系结构 | 第42-44页 |
·小结 | 第44页 |
参考文献 | 第44-47页 |
第三章 基于门限 Byzantine quorum 系统的分布式存储 | 第47-64页 |
·Quorum 系统概述 | 第47-53页 |
·Quorum 系统的定义 | 第47-48页 |
·Quorum 系统性能参数 | 第48-50页 |
·Quorum 容错机制 | 第50-53页 |
·相关工作 | 第53页 |
·门限Byzantine Quorum 系统及其性质 | 第53-60页 |
·Quorum 系统在数据存储中的应用 | 第53-55页 |
·预备知识 | 第55-56页 |
·门限Byzantine Quorum 系统的定义及存在性 | 第56-58页 |
·TBQS 的构造 | 第58-60页 |
·基于TBQS 的数据存取协议 | 第60-61页 |
·小结 | 第61-62页 |
参考文献 | 第62-64页 |
第四章 分布存储系统中的数据处理算法 | 第64-81页 |
·可生存性与数据分离 | 第64-68页 |
·数据分离算法 | 第64-68页 |
·数据分离算法的选择 | 第68页 |
·LPCA 算法及其应用 | 第68-77页 |
·数据分离与存取结构 | 第68-69页 |
·LPCA 中的数据处理 | 第69-71页 |
·算法分析 | 第71-77页 |
·小结 | 第77-78页 |
参考文献 | 第78-81页 |
第五章 分布存储系统的可靠性 | 第81-92页 |
·存储系统的可靠性与可靠性模型 | 第81-84页 |
·存储系统的可靠性 | 第81-82页 |
·可靠性模型 | 第82-83页 |
·相关故障下的可靠性模型 | 第83-84页 |
·异构存储系统的可靠性模型 | 第84-89页 |
·存储服务与存取结构 | 第85页 |
·两个模型 | 第85-89页 |
·小结 | 第89-90页 |
参考文献 | 第90-92页 |
第六章 存储系统的安全性 | 第92-113页 |
·存储安全概述 | 第92-95页 |
·存储安全与网络安全 | 第92-93页 |
·存储安全技术 | 第93-95页 |
·加密的局限性 | 第95页 |
·存储系统中的加密体制 | 第95-104页 |
·存储系统对加密的要求 | 第95-96页 |
·具有密钥容错性的加密体制 | 第96-99页 |
·基于树形Quorum 的密文管理协议 | 第99-104页 |
·存储系统中的访问控制 | 第104-109页 |
·访问控制 | 第104-105页 |
·对象存储系统 | 第105-106页 |
·对象存储中的自主访问控制方案 | 第106-109页 |
·小结 | 第109页 |
参考文献 | 第109-113页 |
第七章 结束语 | 第113-115页 |
致谢 | 第115-116页 |
攻读博士学位期间完成的论文和参与的科研工作 | 第116-118页 |