首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
现有数据中心中时间感知型云计算应用的资源分配算法能耗较高,严重影响了数据中心的服务上限以及云服务商的经济效益,对此提出一种低能耗的云计算资源分配与调度优化算法.算法分为两个阶段:第一阶段,释放并更新请求集的服务器与链接的剩余容量,同时更新能量辅助图中相应的权重;第二阶段,将所有新到达请求按所需时间段以降序排列,为各请求分配资源;第三阶段,检查资源可用性,并基于能量辅助图采用最短权值路径选择算法为资源请求分配虚拟机与流量.基于思科真实设备参数的仿真实验结果表明,本文云计算资源分配与路由算法的能量效率与资源分配性能均优于其他算法.  相似文献   

2.
随着云存储的日益发展,将数据外包存储在不可信的第三方越来越普遍。即使用户对数据进行了加密,攻击者仍然能够通过分析访问模式获得存储数据的信息。在外包存储应用中,无关RAM允许客户对不可信服务器隐藏数据的访问模式,攻击者无法获取数据的有用信息。提出一种新的无关RAM结构,对客户的每个请求仅需常量级代价和少量客户端存储空间即可实现数据的无关访问。  相似文献   

3.
随着网络入侵类型的多样化发展,入侵检测系统IDS作为防止黑客攻击的一种主要手段,日益显示出其在构建方法、检测效率、可移植性和可升级性等方面存在着普遍的缺陷。蜜罐技术的设计可以让黑客入侵,借此收集证据,同时隐藏真实的服务器地址,这样可以弥补与改善IDS在设计上被动性的不足,为提前发现新的入侵检测规则提供有效的信息。蜜罐不直接给网络安全带来帮助,但它能收集和攻击者相关的攻击信息并分析这些信息,以此来研究攻击者和被蜜罐模仿的系统的漏洞,从而间接的为网络安全带来帮助。  相似文献   

4.
模块化数据中心(MDC)通过在集装箱中封装上千台服务器和交换机构建数据中心,代表了数据中心未来的发展方向.文中提出了一种适合模块化数据中心的网络模型EBSN.EBSN的逻辑结构为两个Biswapped网络的正交,在物理上仅需少量迷你交换机即可实现所有服务器连接,这使得EBSN拥有良好的网络结构.EBSN采用以服务器为中心的架构,将路由选择策略交由服务器完成,通过源路由协议完成选路过程,并通过容错路由保证架构的性能.仿真实验结果表明:与具有不完全结构的BCube相比,EBSN具有完整的结构、合理的吞吐量和较好的容错性;EBSN是一种适合MDC的模型.  相似文献   

5.
在详细分析网站访问流量的基础上,将阻滞增长模型应用到服务器容量预测过程中,得出服务器的响应时间与客户请求到达率之间呈指数增长关系,可以将之运用到服务器负载预报和服务器规模预测等问题的研究中,给服务器的性能和服务质量的分析与判断提供了重要的依据。  相似文献   

6.
外网对校园WWW服务器的访问都是通过教育网线路进行,对于教育网用户来说,访问速度较快,但是公网用户的访问由于是跨网来访问,所以速度会很慢.通过BIND9的VIEW功能对公网客户和教育网客户针对同一域名分别解析不同的IP地址,来达到提高公网用户的访问速度.同时也通过针对不同用户匹配其不同的网络路由走向,进一步提高外网访问WWW服务器的速度.  相似文献   

7.
通过剖析影响可生存性的本质特征,将服务请求与服务器、攻击者与服务器描述为不同的组件,使用PEPA语言精确描述系统各个状态间的逻辑关系和动态变化过程,从用户服务请求和攻击影响两个角度分别构建可生存性形式化模型,并比较两种建模角度的异同。理论分析和实验结果表明该模型能够正确地反映出可生存性的关键属性,并可在理论上指导可生存系统的设计和实现。  相似文献   

8.
Web应用中大量用户请求频繁与数据库交互会严重影响系统性能,中间件层缓存有助于减少请求与数据库的交互开销、提高服务器的响应速度。研究了在Web应用服务器中引入语义缓存机制,在查询缓存时利用语义信息进行匹配,然后动态追踪和分析用户访问时间性、访问内容量、业务关联等用户访问特征,在此基础上设计一种基于用户访问特征的语义缓存替换算法。原型实验表明其能够提高缓存命中率,并使服务器的响应时间和吞吐量也得到改善。  相似文献   

9.
反蜜罐技术框架研究及实现   总被引:1,自引:0,他引:1  
章英 《科技信息》2008,(29):83-83
蜜罐和反蜜罐的对抗在不断的发展,一旦蜜罐被攻击者所识别,就会失去其原有的价值。本文在大量实验的基础上,对反蜜罐的技术框架进行研究,在文献[1]的基础上提出了一种新的识别虚拟蜜罐Honeyd的方法,实现了对其在LINUX下的编程识别,并通过实验证明了其有效性。  相似文献   

10.
云数据中心对服务器的海量并发访问十分普遍.传统网络架构难以全局控制流量转发,需要配置昂贵的负载均衡器应对这一应用场景.软件定义网络SDN(software defined network)能够通过控制器全局掌控网络状态,并以交换机作为负载均衡器,从而降低部署成本.文中提出一种采用OpenFlow交换机的服务器负载均衡策略,通过多地址定向流表对服务请求进行分区映射,以活动连接数作为负载评估参数,通过蚁群算法求解最佳负载重定向方案.在负载迁移时,采用单地址定向流表来保证不同阶段流量的有序转发.实验结果显示,该策略能有效控制流表规模,并较传统均衡策略具有更优的性能.  相似文献   

11.
As a new computing paradigm, outsourcing computing provides inexpensive, on-demand, convenient storage and computing services for cloud clients. For the security of outsourcing databases to the cloud, it is important to allow the user to verify the query results returned by the cloud server. So far, tremendous efforts have been carried out to study secure outsourcing computing. The existing scheme supports that the user can detect the correctness and completeness of the query results even if the cloud server returns an empty set. However, since the data owner performs the database encryption operations and uploads the encrypted database to the cloud server, they require the user to request the data owner to decrypt the query results. In this paper, we propose a new scheme, which can accurately verify the search results. Meanwhile, the users can decrypt the query results independently. Furthermore, the proposed scheme supports a large number of data owners to upload their encrypted database to the cloud server, and it can efficiently verify the query results. Besides, we can prove that our proposed solution can achieve the desired security properties.  相似文献   

12.
为保护基于属性的密文策略(ciphertext-policy attribute-based encryption,CP-ABE)可搜索加密云存储机制中数据使用者的属性隐私,实现云存储模糊可搜索加密,该文提出一种属性盲化的模糊可搜索加密云存储(attribute blinding fuzzy searchable encryption cloud storage,ABFSECS)方案.数据使用者的每个访问属性被随机盲化,再聚合为一个完整的盲化属性.通过关键字索引集和数据使用者生成的关键字陷门的匹配计算,实现了模糊可搜索加密云存储机制.利用云服务器的强大计算资源,引入预解密操作,减少了数据使用者的计算时间开销.安全性分析表明,ABFSECS方案具有不可伪造性,可抵抗数据使用者与云存储服务器间的共谋攻击,不会泄露数据使用者的属性隐私信息.   相似文献   

13.
随着网络技术以及云计算的发展,越来越多的数据资料将被存放在云平台,云计算与云存储的安全性也成为了用户选择云服务时最关注的一个问题.文中通过研究国内外的最新研究成果,提出了云存储的安全模型,从云端接入安全、大数据存储的加密安全和数据的完整一致性检验等方面具体归纳概括了国内外的研究趋势.文中归纳了最新的数据安全存储技术及相关方案,综合比较分析其优缺点.最后对基于云计算的大数据存储技术进行了展望.  相似文献   

14.
介绍了云计算在国内外图书馆的应用,从网络建设、云计算标准、知识产权、数字资源存储及安全几个方面,分析探讨了图书馆在利用云计算技术中存在的问题。  相似文献   

15.
曾宇  Wang  Jie  Sun  Ninghui  Li  Jun  Nie  Hua 《高技术通讯(英文版)》2006,12(4):379-384
0IntroductionThe virtual technologies whichaimat raisingthe uti-lizationrate of resources and the realization of the large-scale sharing of resources have enjoyedrapid developmentinrecent years.The virtual technologies research primari-lyfocuses ontwo directions:node-level and application-level virtual technology.At present,a popular subject ofstudyin application-level virtual technologies is the useof grid and P2Ptechnologies.However,personal comput-eris a closedintegritysystemin design,soit…  相似文献   

16.
在研究云计算技术的基础上,构架了FTP服务器,并从解决目前网络安全问题的角度出发,研究了FTP云的安全性问题。  相似文献   

17.
数据集中环境下不确定性较高,当前私密信息安全攻防方法不能有效解决攻击意图和策略随机性高的问题,无法保证私密信息的安全性。为此,提出一种新的数据集中环境下云计算中私密信息安全攻防方法,将云计算平台划分成应用层、应用接口层和基础层,给出详细结构。依据博弈模型的要素,建立开放式云计算网络攻防博弈的一般模型。介绍了云计算中私密信息安全攻防收益量化的相关定义,把私密信息安全攻防对抗看作零与博弈,在某种博弈状态下,获取私密信息攻击者和私密信息防御者的期望收益函数,令攻击者期望收益最小,防御者期望收益达到最大化,以获取私密信息安全攻防双方的最佳策略。实验结果表明,所提方法能够有效保证云计算中私密信息的安全性。  相似文献   

18.
Mobile wallet is a very convenient means of mobile payment to allow the clients to conduct the payment via their mobile devices. To reduce the computation burden of resources-constraint mobile devices, a few mobile wallet protocols with outsourced verification in cloud computing were proposed. But in some of the protocols, there exist the risk of a colluding attack of the customer and the untrusted cloud server. In this paper, we propose an improved protocol, in which the payment information is protected by Hash function and random number. The malicious customer and cloud server cannot change the payment information to conduct a collusion forgery attack to defraud the merchant. The security analysis indicates that the proposed improved protocol can enhance the security in terms of correctness, unforgeability and traceability without increasing the computational burden.  相似文献   

19.
采用路由器过滤带宽耗尽DDoS流量,受到攻击的服务器应该与ISP协同工作来抵御带宽耗尽DDoS.使用Netflow统计的方法为路由器路由的流量分配权重.提出的算法主要是利用遗传基因算法在路由器上过滤流量从而得到最大的有效流量.并在真实的网络环境中验证了其可行性和有效性.该算法占用的资源少,也不需要ISP的所有路由器参与.同时服务器升级代价小、容易部署.防止DDoS的同时优化网络流量,有效地消除了由于正常的流量导致的全局突发流现象,较大地提高了服务器效率.  相似文献   

20.
采用传统方法对移动大数据进行分流时,结果不合理,对不同处理器的分流均衡性较差。为此,提出一种新的移动大数据合理分流方法。给出云计算环境下移动大数据分流平台整体结构,在云计算环境中每个可编程交换机上安装移动大数据分流单元。将移动大数据分流问题转换成求解最优解问题,通过状态反馈实现分流。将优化分解方法与拉格朗日乘法结合在一起完成分布式计算,获取移动大数据在链路上的均衡分流模型。采用交换机分流单元获取云计算环境下网络的分流状态,求出此时收益函数的偏导数,将两者相加获取最终分流结果。对移动大数据分流延迟进行分析。实验结果表明,所提方法能够保证分流均衡性和合理性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号