支持虚拟化的密码计算资源管理方法研究
发布时间:2021-01-21 21:26
随着云计算的逐渐普及,越来越多的传统行业开始将自身业务迁移到云平台,利用云计算带来的技术优势对产业结构进行更新升级。云平台将基础信息数据同计算、存储、网络等资源一起放置在云端,虽然方便用户进行业务处理,但是数据的异地存储必然带来数据的泄露风险,从而为云安全带来了严峻的考验,为了提供安全可靠的云密码服务,云安全平台应运而生。密码计算资源作为一种专用的计算资源,它的管理问题直接影响整个云安全平台的服务质量,因此研究云环境下密码计算资源的管理问题显得尤为重要。本文围绕密码计算资源的特殊性与灵活性,对密码计算资源的管理方法进行了深入研究,包括资源的描述方法、虚拟化方法和调度方法。本文的主要创新点和主要工作如下:(1)根据密码计算资源的特性和部署方式,综合考虑通用计算资源和密码计算资源,提出了一种用于密码计算资源的归一化描述方法,通过该方法可以完成资源建模,方便对异构资源进行统一管理。(2)基于资源的描述方法,采用合适的虚拟化技术,通过添加资源监管、资源整合等模块,设计了一种密码计算资源虚拟化框架,用于解决云环境下密码机的虚拟化问题。(3)基于密码机的资源结构,提出了一种基于关联特征的资源管理方...
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:79 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 云安全平台
1.2.2 云计算资源管理
1.3 本文的主要工作
1.4 本文的组织结构
第二章 相关理论技术
2.1 云计算
2.2 虚拟化技术
2.3 资源管理方法
2.4 本章小结
第三章 密码计算资源的归一化描述与虚拟化
3.1 问题分析
3.2 密码计算资源的特性分析
3.3 归一化描述
3.3.1 密码计算资源的属性分析
3.3.2 归一化描述的方法
3.3.3 归一化描述的结构设计
3.4 虚拟化
3.4.1 虚拟化的方法
3.4.2 虚拟化的框架设计
3.5 本章小结
第四章 基于关联特征的密码计算资源管理方法
4.1 问题分析
4.2 资源调度算法
4.2.1 关联性资源调度算法
4.2.2 非关联性资源调度算法
4.3 资源迁移算法
4.4 本章小结
第五章 密码计算资源管理系统的设计与实现
5.1 系统总体框架
5.2 管理模块设计
5.2.1 资源注册模块设计
5.2.2 信息维护与管理模块设计
5.2.3 资源调度模块设计
5.2.4 注销模块设计
5.3 关键数据结构
5.3.1 算法性能转化表
5.3.2 资源状态列表
5.3.3 资源整合列表
5.3.4 资源分配列表
5.4 本章小结
第六章 仿真实现与验证
6.1 测试方案
6.2 实验结果与分析
6.3 本章小结
第七章 总结与展望
7.1 研究工作总结
7.2 未来展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]基于阿里专有云的大数据业务系统构建方法[J]. 王平. 信息与电脑(理论版). 2019(03)
[2]如何建立云安全的综合防御体系[J]. 胡立. 计算机与网络. 2018(17)
[3]云计算环境下密码资源池系统的应用[J]. 张晏,岑荣伟,沈宇超,国强. 信息安全研究. 2016(06)
[4]云计算环境安全综述[J]. 张玉清,王晓菲,刘雪峰,刘玲. 软件学报. 2016(06)
[5]基于KVM-QEMU与Libvirt的虚拟化资源池构建[J]. 姚华超,王振宇. 计算机与现代化. 2013(07)
[6]云安全研究进展综述[J]. 俞能海,郝卓,徐甲甲,张卫明,张驰. 电子学报. 2013(02)
[7]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
[8]面向虚拟资源的云计算资源管理机制[J]. 袁文成,朱怡安,陆伟. 西北工业大学学报. 2010(05)
[9]密码服务器运算资源可扩展管理研究[J]. 容晓峰,周利华. 电信科学. 2010(08)
[10]云计算研究进展综述[J]. 张建勋,古志民,郑超. 计算机应用研究. 2010(02)
博士论文
[1]云环境下面向异构负载大数据应用的资源管理机制研究[D]. 沈典.东南大学 2018
[2]云计算资源管理关键技术研究[D]. 黎明.电子科技大学 2015
[3]云计算环境下资源需求预测与优化配置方法研究[D]. 徐达宇.合肥工业大学 2014
硕士论文
[1]密码服务云管理与调度技术研究[D]. 王泽武.战略支援部队信息工程大学 2018
[2]基于多核处理器的实时任务调度研究[D]. 陈笑.电子科技大学 2018
[3]云计算资源统一管理框架设计与实现[D]. 李兴明.山东大学 2015
[4]IaaS云平台下虚拟计算资源管理框架的设计与实现[D]. 谢如意.北京邮电大学 2015
[5]云计算资源管理子系统的研究与实现[D]. 王昊.北京交通大学 2012
[6]基于动态自适应策略的多核调度算法研究[D]. 韩凤霞.东北大学 2012
本文编号:2991920
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:79 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景及意义
1.2 国内外研究现状
1.2.1 云安全平台
1.2.2 云计算资源管理
1.3 本文的主要工作
1.4 本文的组织结构
第二章 相关理论技术
2.1 云计算
2.2 虚拟化技术
2.3 资源管理方法
2.4 本章小结
第三章 密码计算资源的归一化描述与虚拟化
3.1 问题分析
3.2 密码计算资源的特性分析
3.3 归一化描述
3.3.1 密码计算资源的属性分析
3.3.2 归一化描述的方法
3.3.3 归一化描述的结构设计
3.4 虚拟化
3.4.1 虚拟化的方法
3.4.2 虚拟化的框架设计
3.5 本章小结
第四章 基于关联特征的密码计算资源管理方法
4.1 问题分析
4.2 资源调度算法
4.2.1 关联性资源调度算法
4.2.2 非关联性资源调度算法
4.3 资源迁移算法
4.4 本章小结
第五章 密码计算资源管理系统的设计与实现
5.1 系统总体框架
5.2 管理模块设计
5.2.1 资源注册模块设计
5.2.2 信息维护与管理模块设计
5.2.3 资源调度模块设计
5.2.4 注销模块设计
5.3 关键数据结构
5.3.1 算法性能转化表
5.3.2 资源状态列表
5.3.3 资源整合列表
5.3.4 资源分配列表
5.4 本章小结
第六章 仿真实现与验证
6.1 测试方案
6.2 实验结果与分析
6.3 本章小结
第七章 总结与展望
7.1 研究工作总结
7.2 未来展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]基于阿里专有云的大数据业务系统构建方法[J]. 王平. 信息与电脑(理论版). 2019(03)
[2]如何建立云安全的综合防御体系[J]. 胡立. 计算机与网络. 2018(17)
[3]云计算环境下密码资源池系统的应用[J]. 张晏,岑荣伟,沈宇超,国强. 信息安全研究. 2016(06)
[4]云计算环境安全综述[J]. 张玉清,王晓菲,刘雪峰,刘玲. 软件学报. 2016(06)
[5]基于KVM-QEMU与Libvirt的虚拟化资源池构建[J]. 姚华超,王振宇. 计算机与现代化. 2013(07)
[6]云安全研究进展综述[J]. 俞能海,郝卓,徐甲甲,张卫明,张驰. 电子学报. 2013(02)
[7]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
[8]面向虚拟资源的云计算资源管理机制[J]. 袁文成,朱怡安,陆伟. 西北工业大学学报. 2010(05)
[9]密码服务器运算资源可扩展管理研究[J]. 容晓峰,周利华. 电信科学. 2010(08)
[10]云计算研究进展综述[J]. 张建勋,古志民,郑超. 计算机应用研究. 2010(02)
博士论文
[1]云环境下面向异构负载大数据应用的资源管理机制研究[D]. 沈典.东南大学 2018
[2]云计算资源管理关键技术研究[D]. 黎明.电子科技大学 2015
[3]云计算环境下资源需求预测与优化配置方法研究[D]. 徐达宇.合肥工业大学 2014
硕士论文
[1]密码服务云管理与调度技术研究[D]. 王泽武.战略支援部队信息工程大学 2018
[2]基于多核处理器的实时任务调度研究[D]. 陈笑.电子科技大学 2018
[3]云计算资源统一管理框架设计与实现[D]. 李兴明.山东大学 2015
[4]IaaS云平台下虚拟计算资源管理框架的设计与实现[D]. 谢如意.北京邮电大学 2015
[5]云计算资源管理子系统的研究与实现[D]. 王昊.北京交通大学 2012
[6]基于动态自适应策略的多核调度算法研究[D]. 韩凤霞.东北大学 2012
本文编号:2991920
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2991920.html