关于HSChord的网络分布式安全协作和存储系统探析

论文价格:免费 论文用途:其他 编辑:www.sblunwen.com 点击次数:121
论文字数:30000 论文编号:sb201208152028282082 日期:2012-08-16 来源:硕博论文网

关于HSChord的网络分布式安全协作和存储系统探析

第一章引言
        第一节选题背景和研究意义1.计算资源的发展规律催生新的应用模式社会需求是推动计算机技术发展的真正原动力。当我们回过头来审视计算机技术发展的过程,会发现个人所能应用的计算资源遵循着“1/N}N=1}N>1->No0”的规律在发展‘,〕,这个过程可以用图1.1表示,计算模式经历了“集中计算一单独计算一群组计算一云端计算”几个不同阶段。相应地,对于计算资源,特别是存储资源的应用模式,也应该遵循着“分享一独占一共享一协作”的发展规律。
        早期的计算资源相当医乏,当时最有效的计算资源应用方式是采用分时操作系统。这个时期对存储技术的研究主要集中在多个用户对单个资源的并发访问控制及提高效率上,应用模式是“分享”模式。中心结点的失效将造成N个用户的损失。个人计算机((PersonalComputer)的出现使得计算机的普及程度大大提高。这个阶段,个人独占单机的计算资源,应用受限于本机的资源配置。这个时期对存储技术的研究主要集中在提高存储设备的容量、速度及有效性上,应用模式是“独占”模式。结点的失效仅对用户自身造成损失。局域网(LocalAreaNetwork)技术的发展使得人们可以共享局域网中互联的N台计算机的资源,包括计算能力,存储及打印机等外设。
        个人所得到的计算能力远大于单机的资源限制。这个时期对存储技术开始关注通过网络对文件进行共享的相关技术研究,应用模式是“共享”模式。结点的失效对用户现有的应用模式影响较小,因为用户可以利用网络的便利性,马上去寻找新的可用共享。互联网(Internet)时代对存储技术的研究主要集中在网络存储(NetworkStorage)相关领域。由于局域网技术与互联网技术并行发展,交叉影响,相关产品的应用技术多为集中式系统((CentralizedSystem),少数的管理结点在系统中占据中心、主导的地位,管理和组织其他从属结点,系统存在单点失效问题,即提供服务的一个或多个存储中心的失效会造成所有用户的损失,从存储的有效性上讲,极类似于早期IlN的模式,并没有体现出No0的“协作”式。
       “是人类的需求,真正推动了技术的革命”。在计算机发展的不同阶段,遵循不同的规律,符合当时的应用模式。可以预见,在P2P技术飞速发展并广泛渗透的情况下,“我为人人,人人为我”的协作计算模式是互联网正在体现或逐将表现出的特点,在此基础上发展协作模式的存储,是符合时发表展规律的应用模式。“协作”应用模式下的存储,以分布式系统(DistributedSystem)将管理和控制分散到系统中各个用户结点中去,结点间在功能上是平等的,结点的失效不仅不会影响他人,甚至可以借助其他的存活结点使当前结点得以继续工作而避免损失。2.计算机的配置日益提高造成大量资源闲置绝大多数计算机都不会像专用服务器那样永久地连在网上,这些临时性的动态结点称为“网络边缘结点”(NetworkEdgeNode),它们所提供的计算能力(空闲处理器周期)和存储容量(剩余存储空间)称为“网络边缘资源”(NetworkEdgeResource)。分析得出,实际上这些临时性的网络边缘资源才是网络资源的真正主体,占据了人类社会主要的计算能力。相关研究「z〕表明:私有和商务计算机上的绝大部分处理器周期保持的是空闲状态。以上因素造成了这样一个事实:网络边缘大量的计算机从事的是对计算量要求甚少的文字、上网冲浪等工作,因而造成了大量闲置的处理器周期及存储空间。
 
 
参考文献
fl]吴功宜.计算机网络与互联网技术研究、应用和产业发展.北京:清华大学出版社,2008:13
[2]Seti."Homepage of the Seti@Home Project".http://setiathome.ssl.berkeley.edu,2004
[3]D Anderson.SETI@home. Sebastopol:0'Reilly, 2001. 6776
[4JProject statistics-SETI@home. http://wwwallprojectstats.com/po.php?projekt=IS
[5]Nkstars. http:llwwwnkstars.o倒
[6]BOINC. http://boinc.berkeley.edu/
[7]蔡皖东,何得勇,韩蕾等一种网络容灾系统的设计与实现.计算机工程,2004,30(7):116117
[8]姜宁康,时成阁.网络存储导论[MJ.北京:清华大学出版社,2007: 3335 } 5862
t9]John Kubiatowicz,David Bindel,Yan Chen,et a1.OceanStore,An Architecture for Global-ScalePersistent Storage. ASPLOS'00,2000:190}201
[10]Tapestry http:llcurrent.cs.ucsb.edu/projects/chimera/
[川Ben Y Zhao,Ling Huang,Jeremy Stribling,et a1.Tapestry:An Infrastructure for Fault-toleratnWide-area  Location  and  Routing.IEEE  Journal  on  Selected  Areas  in  communications,2004,22(1):4153
[12JFrank Dabek,M Frans Kaashoek,David Karger,et a1.Wide-area cooperative storage with CFS.In: SOSP'01,2001.202}215
[13]Ion Stoica} Robert Morris David Karger,et al.Chord:A Scalable Peer-to-peer Lookup Servicefor Internet Applications[C]. In Proc. ACM SIGCOMM.San Diego-Califomia,USA.2001
[14]Peter Druschel, Antony Rowstron. PAST: A large-scale, persistent peer-to-peer storage utility.In:Proc 8}' ACM Symp on Operation Systems principles(HotOS'O1), New York:ACM Press, 2001.188201
 
 
 
摘要 3-4 
Abstract 4 
目录 5-12 
第一章 引言 12-21 
    第一节 选题背景和研究意义 12-16 
    第二节 国内外研究历史、现状和未来发展趋势 16-19 
    第三节 本文的主要工作和创新点 19-20 
    第四节 本文的整体结构 20-21 
第二章 HSChord模型设计 21-64 
    第一节 P2P网络结构模型综述 21-29 
        2.1.1 集中式模型 23-24 
        2.1.2 完全分布式非结构化模型 24-25 
        2.1.3 混合式网络模型 25-27 
        2.1.4 完全分布式结构化模型 27-29 
    第二节 Chord模型及算法改进 29-44 
        2.2.1 基本结构 30-31 
        2.2.2 路由算法 31-35 
        2.2.3 结点加入的静态算法 35-38 
        2.2.4 结点动态加入及失效 38-40 
        2.2.5 协议分析及改进 40-44 
    第三节 分级安全DHT模型HSChord 44-64 
        2.3.1 Chord原型的应用缺陷 44-46 
        2.3.2 分级安全环设计 46-50 
        2.3.3 标识符分派认证 50-51 
        2.3.4 拓扑意识与一致性 51-56 
        2.3.5 关键字定位与查找 56-61 
        2.3.6 安全令牌策略 61-62 
        2.3.7 模拟实验 62-64 
第三章 智能卡安全方案 64-79 
    第一节 加密与认证概述 64-69 
        3.1.1 算法和密钥 64-65 
        3.1.2 对称密码 65-66 
        3.1.3 公钥密码 66-67 
        3.1.4 数字签名 67-69 
    第二节 PKI智能卡 69-76 
        3.2.1 PKI概述 69-72 
        3.2.2 PKI智能卡结构 72-74 
        3.2.3 PKI智能卡密钥管理 74-75 
        3.2.4 智能卡的安全性分析 75-76 
    第三节 简易分布式认证方案 76-79 
        3.3.1 离线CA系统结构 76-77 
        3.3.2 离线CA安全令牌 77-78 
        3.3.3 离线CRL维护 78-79 
第四章 分布式协作存储方案设计 79-93 
    第一节 文件访问接口 79-82 
        4.1.1 需求分析 79-80 
        4.1.2 对象文件结构 80-81 
        4.1.3 CIFS文件系统 81-82 
    第二节 Erasure编码方案 82-87 
        4.2.1 复制vs.冗余编码 82-83 
        4.2.2 Erasure Code纠删编码 83-85 
        4.2.3 GF(q~n)上的冗余编码 85-87 
    第三节 文件分段分片编码设计 87-93 
        4.3.1 文件分段重组 88-89 
        4.3.2 末尾分段的处理 89 
        4.3.3 性能及可靠性测试 89-93 
第五章 系统总体结构与实现 93-109 
    第一节 系统的总体结构 93-97 
        5.1.1 系统模块组成 93-94 
        5.1.2 系统工作程序流程 94-97 
    第二节 HSChord协议的实现 97-99 
        5.2.1 标准协议UML类 97-98 
        5.2.2 标准协议UML序列 98-99 
        5.2.3 HSChord系统功能UML用例 99 
    第三节 智能卡安全模块接口 99-104 
        5.3.1 PKI编程接口 100-102 
        5.3.2 管理智能卡证书 102-104 
    第四节 协作存储模块接口 104-107 
        5.4.1 冗余编码程序流程 104-105 
        5.4.2 冗余解码程序流程 105-106 
        5.4.3 CIFS接口模块 106-107 
    第五节 HSCSS系统的应用 107-109 
        5.5.1 软件部署及使用 107 
        5.5.2 用户管理界面 107-108 
        5.5.3 软件测试 108-109 
第六章 总结与展望 109-111 
    第一节 论文工作总结 109-110 
    第二节 待改善的问题和今后发展的方向 110-111 
参考文献 111-115 
致谢 115-116 
个人简历、在学期间发表的学术论文及研究成果 116 
 

上一篇:嵌入式的Linux系统在ARM9平台的移植开发研究
下一篇:多核心环境下任务分配的复杂性和求解模型分析
QQ 1429724474 电话 18964107217