云计算环境下数据保护关键技术研究
摘要 | 第3-4页 |
Abstract | 第4-5页 |
第1章 绪论 | 第11-28页 |
1.1 云计算概述 | 第11-14页 |
1.1.1 云计算的兴起 | 第11-12页 |
1.1.2 云计算的特点 | 第12-14页 |
1.2 数据保护概述 | 第14-18页 |
1.2.1 数据保护的重要性 | 第14-15页 |
1.2.2 数据保护的实现分类 | 第15-17页 |
1.2.3 数据保护的业务指标 | 第17-18页 |
1.3 云计算环境下的数据保护 | 第18-23页 |
1.3.1 云计算内部数据保护技术 | 第18-21页 |
1.3.2 利用云资源优化现有数据保护技术 | 第21-23页 |
1.4 相关工作概述 | 第23-25页 |
1.5 论文组织结构 | 第25-28页 |
第2章 基于纠删码的云存储数据可靠性保障 | 第28-71页 |
2.1 引言 | 第28-31页 |
2.2 相关工作 | 第31-32页 |
2.3 带 RGMDCS 机制的云存储系统结构 | 第32-35页 |
2.4 纠删码的选取 | 第35-37页 |
2.4.1 纠删码简介 | 第35-36页 |
2.4.2 Reed-Solomon 编码 | 第36-37页 |
2.4.3 Tornado 编码 | 第37页 |
2.5 RGMDCS 静态编码策略 | 第37-52页 |
2.5.1 设计方案 | 第37-39页 |
2.5.2 系统业务流程 | 第39-42页 |
2.5.3 数据修复过程 | 第42-43页 |
2.5.4 动态负载均衡 | 第43-44页 |
2.5.5 实验环境 | 第44-46页 |
2.5.6 测试评价 | 第46-52页 |
2.6 RGMDCS 动态编码策略 | 第52-69页 |
2.6.1 设计方案 | 第52-56页 |
2.6.2 系统业务流程 | 第56-57页 |
2.6.3 编码调整流程 | 第57-58页 |
2.6.4 数据修复过程 | 第58-59页 |
2.6.5 实验环境 | 第59-60页 |
2.6.6 测试评价 | 第60-69页 |
2.7 小结 | 第69-71页 |
第3章 针对云主机的存储入侵检测 | 第71-87页 |
3.1 引言 | 第71-75页 |
3.2 相关工作 | 第75-77页 |
3.3 VDSIDS 检测机制 | 第77-81页 |
3.3.1 文件信息识别 | 第77-80页 |
3.3.2 入侵检测流程 | 第80-81页 |
3.4 VDSIDS 系统实现 | 第81-83页 |
3.4.1 VMM 改造 | 第81-82页 |
3.4.2 检测规则设置 | 第82-83页 |
3.5 实验与评价 | 第83-85页 |
3.5.1 实验环境搭建 | 第83页 |
3.5.2 测试与评价 | 第83-85页 |
3.6 小结 | 第85-87页 |
第4章 基于云存储的块级连续数据保护 | 第87-116页 |
4.1 引言 | 第87-90页 |
4.2 相关工作 | 第90-91页 |
4.3 系统设计 | 第91-99页 |
4.3.1 设计思路 | 第91-94页 |
4.3.2 系统结构 | 第94-99页 |
4.4 业务流程 | 第99-104页 |
4.4.1 数据保护流程 | 第99-100页 |
4.4.2 数据恢复流程 | 第100-103页 |
4.4.3 版本删除流程 | 第103-104页 |
4.5 实验与评价 | 第104-114页 |
4.5.1 实验环境 | 第104-106页 |
4.5.2 测试评价 | 第106-114页 |
4.6 小结 | 第114-116页 |
第5章 基于多云的容灾数据备份 | 第116-139页 |
5.1 引言 | 第116-119页 |
5.2 相关工作 | 第119-120页 |
5.3 系统设计 | 第120-126页 |
5.3.1 设计思路 | 第120-122页 |
5.3.2 系统结构 | 第122-123页 |
5.3.3 数据备份流程 | 第123-125页 |
5.3.4 数据恢复流程 | 第125-126页 |
5.4 数据调度策略 | 第126-131页 |
5.5 MOPSO 算法 | 第131-132页 |
5.5.1 模型定义 | 第131-132页 |
5.5.2 参数设置 | 第132页 |
5.6 实验与评价 | 第132-137页 |
5.6.1 实验参数设定 | 第132-134页 |
5.6.2 实验结果分析 | 第134-137页 |
5.7 小结 | 第137-139页 |
第6章 基于分级存储的信息生命周期管理 | 第139-148页 |
6.1 引言 | 第139-141页 |
6.2 相关工作 | 第141页 |
6.3 THILM 设计与实现 | 第141-147页 |
6.3.1 系统结构 | 第141-143页 |
6.3.2 文件访问监控与 I/O 重定向 | 第143-145页 |
6.3.3 信息评价和迁移策略 | 第145-146页 |
6.3.4 针对云存储的操作优化 | 第146-147页 |
6.4 小结 | 第147-148页 |
第7章 总结与展望 | 第148-152页 |
7.1 论文工作总结 | 第148-151页 |
7.2 后续工作展望 | 第151-152页 |
参考文献 | 第152-162页 |
致谢 | 第162-164页 |
个人简历、在学期间发表的学术论文与研究成果 | 第164-165页 |