首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
针对现有多租户云无法保障租户网络性能的问题,提出一种内部网络共享策略(FairNet)。该策略平衡了最小保证、公平分配、最大利用3个目标;为虚拟机增加了保证带宽和最大带宽2个定量描述网络性能的新参数,作为计算虚拟机和租户权重的基础;在虚拟机监视器中实现了限速器、队列和调度器;确保主机上每个虚拟机都能分配到一个最小带宽,且剩余带宽被虚拟机按需共享;综合考虑租户在链路发送端和接收端的带宽需求来计算租户权重,并按照权重的比例分配链路带宽。在NS-3仿真器上进行了实验,结果表明:FairNet在不同的通信模式下均能比其他算法更公平地分配链路带宽,有效消除了发送端和接收端不平衡的影响,能够确保虚拟机在主机上的最小带宽,以远比PS-N小的计算代价取得仅次于PS-N的网络公平性。  相似文献   

2.
提出了多租户系统的构架模型,给出了基于多租户构架的精品课程网站系统的设计方案,重点介绍了功能配置、页面自定义、消息驱动等机制的设计.针对多租户系统的海量访问需求,阐述了数据缓存、读写分离、数据库水平分割等系统优化设计.最后,通过原型系统的运行,验证了方案的可行性和有效性.  相似文献   

3.
针对企业内部的文档存储安全系数低、共享效率低、维护成本高等问题,结合云存储模型并利用对象存储技术,使用多租户技术隔离企业用户,结合组织机构进行企业内部数据访问控制,设计并实现一个企业多租户云存储服务平台,并提出了一种文件分块对象去重模型和对象重组文件版本管理模型。分析结果表明,企业多租户云存储服务平台满足企业数据的高可靠性、安全性要求,能有效提高网络共享效率。  相似文献   

4.
针对可重用业务模型库的SaaS应用对业务模型版本管理的问题,提出了一个面向多租户的模型版本维护方案.首先提出了面向多租户的业务模型管理架构;接着在模型版本维护方面,给出了一个模型版本维护算法;然后基于该算法,提出了模型文件存储的方式、模型版本控制逻辑以及模型数据存储的方案;最后以一个交通物流行业的信息平台为例验证了该版本维护机制的可行性和正确性.实验证明该方案可以满足多租户模型版本管理的要求.  相似文献   

5.
6.
朱秀美 《科技信息》2013,(1):97-97,115
复制是一项利用资源副本来提高系统可用性,保证容错性并能提高性能的技术。云计算主要通过服务方式提供动态可伸缩的虚拟化资源,其中通过整合多个租户资源来实现资源共享和规模经济的多租户技术是一项重要技术,而共享数据模式的多租户技术具有最高的共享程度。鉴于云对于高可用性和弹性动态伸缩的需求,本文探讨了传统技术中的复制模型,同时介绍了复制副本之间的一致性维护策略,在此基础上探讨其在共享数据模式多租户技术中的适用性。  相似文献   

7.
从多租户网络技术需求出发,针对现有网络架构面临的困境,通过对3种Overlay技术关键特性的深入分析,以及与现有的相关网络技术进行对比,提出了基于VXLAN技术的Overlay虚拟化网络架构,给出分布式多租户跨越互联网的Overlay技术组网方案,从而解决了多租户网络互通、跨越广域网互联的问题.  相似文献   

8.
针对基础设施即服务(IaaS)模式的云计算应用系统,以减少宿主机使用数量、提高宿主机资源利用率为优化目标,研究了虚拟机集合向宿主机集合部署算法.分析了虚拟机部署基本原则,提出了扩展降序最佳适应(EBFD)算法,该算法将宿主机和虚拟机资源量化、排序,并引入初始长度的概念.对比了EBFD算法和其他装箱算法的基本性能;针对虚拟机部署,将EBFD算法和已有虚拟机部署算法进行比较,结果表明EBFD算法有较好的调度效果.  相似文献   

9.
为保证基础设施即服务(IaaS)模式云环境中资源的有效分配与高效调度,提出了一种基于集成模型-优化神经网络的资源需求预测方法(EMONN).分析了用户偏好以及资源配置需求,根据需求变化采用阈值法确定波动期与平缓期,通过基本预测器集成模型实现不同时期、不同需求的预处理.预处理结果经过加权,与历史数据共同作为神经网络(NN)的训练数据,保证预测结果精度.为改善神经网络的学习率与稳定性,采用自适应学习率以及动量方法对神经网络进行优化.采用统计指标对系统有效性进行验证,结果表明所提方法可以精确有效实现用户需求预测.  相似文献   

10.
针对云计算的特点和安全需求对比分析当前流行的访问控制技术,以基于行为的访问控制和基于任务的访问控制模型的为参考,提出了一种基于任务行为的访问控制模型TABAC(Task-Action-Based Access Control Model),实现基于行为的访问控制模型和工作流的有机结合。经过安全分析,该模型不仅能实现安全的访问控制,而且适应云计算环境动态性、异构性的特点。通过特征比较,表明该模型具有较好地实用性,较好地实现了当前云环境的安全需求。  相似文献   

11.
To resolve the problem of quantitative analysis in hybrid cloud,a quantitative analysis method,which is based on the security entropy,is proposed.Firstly,according to the information theory,the security entropy is put forward to calculate the uncertainty of the system' s determinations on the irregular access behaviors.Secondly,based on the security entropy,security theorems of hybrid cloud are defined.Finally,typical access control models are analyzed by the method,the method's practicability is validated,and security and applicability of these models are compared.Simulation results prove that the proposed method is suitable for the security quantitative analysis of the access control model and evaluation to access control capability in hybrid cloud.  相似文献   

12.
传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。针对文件存储方面,选用GFS模式对服务器端文件进行存储,通过空间变换形式增强隐私文件的安全性;针对授权方面,将用户信任程度看作授权条件,采用客观与主观相结合的信任衡量策略,依据推荐信任与用户信誉实现信任度计算,只有信任度满足授权条件的用户可得到访问权限,为云计算虚拟访问控制添加一道符合其特点的屏障,实现UCON模型改进。将UCON改进模型应用于云环境虚拟网络,实现访问控制。实验结果表明,所提方法能够有效实现文档访问控制、图像访问控制,存取性能高。  相似文献   

13.
经过对现存数据访问控制算法和数据加密算法的研究与分析,在一个由云服务商、数据拥有者和用户组成的云数据访问控制模型的基础上,将细粒度控制和基于角色访问策略的思想相结合,把要存放在云中的数据,根据用户需要按照数据内容对其进行多层次的细粒度划分,在此基础上提出一种基于用户角色权限的细粒度数据访问控制算法,从而避免访问信息时容易泄漏数据的弱点.  相似文献   

14.
针对传统的用户数据安全性访问算法存在安全性及整体性能低下的问题,提出一种新的云环境下用户数据安全性访问控制算法。通过介绍所提算法的基本概念,利用模糊层次分析法计算云环境中用户数据直接信任值;通过用户和其他云服务之间的信任值求取用户数据推荐值;在此基础之上,确定用户数据综合信任值。通过用户数据信任等级分配得到用户访问权限,针对信任水平较低的用户,云服务供应商通过拒绝其访问保证整个云环境的安全性。实验结果表明,所提算法安全性高,整体性能强。  相似文献   

15.
采用外包计算技术构造一种基于密文策略的属性加密数据访问控制方法,具有高效的属性撤销功能,可以减少用户的计算量和通信量.其最大特点是将解密秘钥分为两部分,一部分发送给云服务器,另一部分发送给用户,使得云服务器可以帮助用户解密密文,减少了用户计算量,也减少了用户和云服务器的通信量.  相似文献   

16.
描述了一种新型的访问控制模型,用格的结点表示与访问对象相关的访问权限,访问权限的变化映射在格上成为一个结点到另一个结点的变换.在模型中,实现了访问控制策略实时更新,加强了并发控制环境中系统的安全性.为保证访问控制策略更新的合法性,建立了访问权限与授权级别相结合的复合格,可按权限级别进行访问权限控制.在并发环境中,多个主体读写数据和修改访问控制策略并互相影响时,可直接应用文中的模型与算法.  相似文献   

17.
以现代企业应用需求为背景,提出一种基于任务角色访问控制的数字权限管理模型(Task-role expended digital rights management, TR-EDRM).该模型建立在任务分类的基础上,采用"任务"和"角色"相结合的思想,解决了权限部分继承问题,适用于既存在工作流又存在非工作流的企业环境,提高了企业数字内容管理的安全性、灵活性和透明性.  相似文献   

18.
在云计算环境中,用户把敏感数据外包在云端,所以数据强制访问控制成为目前云计算研究中亟需解决的问题。当前常用的解决算法是加密数据密钥,但这种算法因密钥分发及数据管理导致计算开销大。因此,提出一种新的云计算环境中数据分布式强制访问控制算法,介绍了云计算环境中数据访问流程,分析基于密文策略和属性的加密算法,利用属性集合对云计算环境中的用户身份进行描述,通过访问控制树表示数据分布式强制访问控制结构,在用户属性集符合既定访问控制结构的情况下,用户才能够完成对数据的解密。通过属性私钥申请、文件上传和文件下载三个过程实现数据分布式强制访问控制。实验结果表明,所提算法在效率、安全性、内存消耗和控制精度四个方面均显示出了很大的优势。  相似文献   

19.
虚拟组织的业务流程跨越了各个组织的边界,其安全性和易管理性都面临着严峻的挑战.本文提出一种基于委托技术的、面向服务的虚拟组织工作流访问控制模型,在预定义的规则约束下实现用户到用户及角色到角色的委托从而使访问权限安全的扩散,把服务作为流程任务的抽象执行和实施访问控制的基本单元,实现了更高效且易于管理的虚拟组织工作流访问控制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号