首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数据完整性保护软件的实现及可用性研究

摘要第3-5页
Abstract第5-6页
第一章 绪论第12-19页
    1.1 研究背景第12-13页
    1.2 相关工作第13-16页
        1.2.1 基于虚拟化的可用性模型第13-15页
        1.2.2 基于检查点的可用性模型第15页
        1.2.3 Linux容器研究第15-16页
    1.3 本文的研究内容第16-17页
    1.4 本文的组织结构第17-19页
第二章 LXC容器技术第19-33页
    2.1 LXC工具命令第19-21页
    2.2 容器命名空间第21-26页
        2.2.1 Pid Namespace分析第22-23页
        2.2.2 Mount Namespace分析第23页
        2.2.3 Ipc Namespace分析第23-25页
        2.2.4 Uts Namespace分析第25页
        2.2.5 Network Namespace分析第25-26页
        2.2.6 User Namespace分析第26页
    2.3 容器控制组第26-31页
        2.3.1 Cgroup相关术语第27-28页
        2.3.2 Cgroup相关规则第28-31页
    2.4 容器Fstab第31页
    2.5 本章小结第31-33页
第三章 完整性保护及可用性方案设计第33-50页
    3.1 总体设计第33-35页
        3.1.1 设计目标第33-34页
        3.1.2 总体设计方案第34-35页
    3.2 数据完整性保护软件第35-41页
        3.2.1 初始化模块第36-38页
        3.2.2 定时监测模块第38-39页
        3.2.3 更新模块第39-41页
    3.3 应用程序可用性方案第41-49页
        3.3.1 数据与应用程序分离第41-42页
        3.3.2 软件可用性保护第42-45页
        3.3.3 软件数据一致性保护第45-49页
    3.4 本章小结第49-50页
第四章 完整性保护及可用性方案实现第50-62页
    4.1 完整性保护软件的实现第50-56页
        4.1.1 完整性保护数据结构第50-54页
        4.1.2 初始化部分实现第54页
        4.1.3 定时监测部分实现第54-55页
        4.1.4 更新部分的实现第55-56页
    4.2 应用程序可用性方案的实现第56-61页
        4.2.1 数据与软件隔离实现第56页
        4.2.2 软件可用性保护的实现第56-58页
        4.2.3 软件数据一致性保护的实现第58-61页
    4.3 本章小结第61-62页
第五章 完整性保护及可用性方案验证第62-69页
    5.1 实验环境说明第62-63页
    5.2 可用性方案测试第63-68页
        5.2.1 功能测试第63-66页
        5.2.2 性能测试第66-68页
    5.3 本章小结第68-69页
第六章 总结与展望第69-70页
参考文献第70-73页
附录第73-74页
致谢第74-75页

论文共75页,点击 下载论文
上一篇:智能电网调控技术支持系统基础数据检测辨识
下一篇:含励磁特性的虚拟同步发电机建模与控制策略研究