freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

云計算技術(shù)畢業(yè)設計論文(參考版)

2025-07-01 02:50本頁面
  

【正文】 永遠愛你們!第43頁 共43頁。、同樣,在大學期間的同學老師們都給與了許許多多的幫助,有太多的人需要感謝,只希望你們能健康幸福,幸福一生。[21]吳華.“云計算”環(huán)境下圖書館信息資源建設探討[J].科技信息,2010(25):644.[22]“云計算”的數(shù)字圖書館建設模式初探[J].圖書館學研究,2010(11):3942.[23]〔J].圖書與檔案,2009(29):372一373.[24],2009(6):35一41[25]楊明芳,〔(9):7一9.[26][J〕.中國科技信息,2010(17):163一164.[27]王紅.“云圖書館”平臺的架構(gòu)與實現(xiàn)〔,2010(10):108一109.[28]〕.電信網(wǎng)技術(shù),20O9(1):15一18.[29]?〔J」.信息系統(tǒng)工程,2008(7):31一33.[30]羅永祿,2010(29):14一16.[31]:為云計算研究辯護〔J〕.圖書情報工作,2009(21):5一9.[32]〔J〕.圖書與檔案,2009(29):372一373.[33] Michael Rohs,Jurgen Points into a Smart Campus EnviromentOve rview of the ETHOC System[D].Swiss Federal Institute of Technology ETH Zurich,2007.[34] Smart Campus and the Role of RFID in Academia[D].King Fahad University,2010.[35] Sangkeun Lee.“Smart Campus System”A Proposal for ContextAwareApplication[D],.Seoul National University,2011. 謝 辭在即將離校之際,短短的幾個月時間指導老師謝衛(wèi)星教授給了很多的幫助與指導,從論文選題開始到論文查重,都一絲不茍的給與了細心的指導,每天都會按時的督促學習與完成任務。[20]陳全,鄧倩妮 參考文獻[1] ,北京:人民郵電出版社,2009.[2] 涂小強,[J].科技廣場,2011(03).[3] 潘文宇,[J].電信科學,2010(06).[4] 包雪清,[J].情報探索,2011(02).[5] [J].,31(33):217218[6] 劉春艷,[J].電子商務,2012(7):4142[7] 孫靖靖,金丹,[J].蘭臺世界,2012(17):5152[8] [J].網(wǎng)絡安全技術(shù)與應用,2009(7).[9] [J].信息安全與通信保密,2009(11).[10] Eric Chabraw/文,善嫻/:利弊同根生[J]. TELECOM WORLD, 2009(12).[11] 牛繼賓.云安全發(fā)展現(xiàn)狀以及解決方案概述[Z].1020.[12] PhilCox.主流云計算服務模式安全攻略[Z[13] 胡小菁,[J].大學圖書館學報, 2009(4):712.[14]周 舒,張嵐嵐. 云計算改善數(shù)字圖書館用戶體驗初探[J].圖書館學研究, 2009(4):2830.[15]王長全,, 2010(1):5052[16]魏志鵬,李慧佳,,2010(2):8788,93[17]楊明芳,,2009(9):79,12[18]王文清,陳凌. CALIS 數(shù)字圖書館云服務平臺模型[J].大學圖書館學報,2009(4):1318[19]嚴真?zhèn)€人在本次實踐探索中找到了學習收獲了不少知識,對云計算有了一個初步認識,對網(wǎng)絡安全技術(shù)也有了更深的體會,就像大數(shù)據(jù)一樣,網(wǎng)絡安全也是現(xiàn)在一個比較熱的話題,可以見得,在大型企業(yè)中網(wǎng)絡安全技術(shù)的重要性。通過上述操作,PKI 完成了用戶和云服務信息的錄入與認證,同時賦予兩者DN 標識,確保其在系統(tǒng)中的唯一性和可辨識性。RA 審核用戶的信息是否具有獲得證書的權(quán)利,當用戶通過RA 的審核后,RA 將用戶的信息以安全的途徑傳給CA,CA 利用自己私鑰簽發(fā)證書后,將證書發(fā)送給RA 和用戶,同時保存至證書庫中、更新LDAP 服務器。完成審查后,PK I 向云服務商頒發(fā)CA 簽發(fā)的證書。依靠根CA 之間的交叉認證實現(xiàn)了信任的傳遞,擴大了PKI 安全域范圍,有效滿足了分布式系統(tǒng)的安全需求;子CA 負責管理RA,定期發(fā)布CRL,向用戶和云服務提供商簽發(fā)、撤銷和更新證書;2)RA 對提交證書申請的用戶身份進行審核,審核通過后,向子CA 提交證書申請;充當安全代理;LDAP/OCSP 服務器向外界提供用戶身份和證書狀態(tài)信息查詢功能。PKI的2主要作用也是其特別之處就是用一套軟硬件結(jié)合的系統(tǒng)和安全策略的集合,其提供了一整套的安全機制,在通信過程中雖然不知道對方的身份或分布的很廣的情況下,一切以證書為基礎(chǔ),再進行通信交易。crypto isakmp policy 10 encr 3des hash md5 authentication presharecrypto isakmp key 123 address crypto ipsec transformset set1 esp3des加密圖的配置crypto map map1 10 ipsecisakmp set peer set transformset set1 match address 111隧道的配置interface Tunnel0 ip address tunnel source Serial1/0 tunnel destination tunnel mode gre ip用戶2的邊界路由概述將用戶2訪問云平臺的信息進行加密,通過配置密鑰交換策略、加密算法,認證方法。 IPSec安全體系結(jié)構(gòu)圖 IPSec協(xié)議在云計算的應用設計本文所實現(xiàn)的設計思路是這樣的,首先設計四個用戶,兩個用戶組,一個云端機構(gòu),要想想實現(xiàn)的是,四個用戶即兩個用戶組與云端進行加密通信,加密利用3DES加密保證能夠安全通信。在 Windows 2000、Windows XP 和 Windows Server 2003 家族中,IPSec 提供了一種能力,以保護工作組、局域網(wǎng)計算機、域客戶端和服務器、分支機構(gòu)(物理上為遠程機構(gòu)),Extranet 以及漫游客戶端之間的通信。其通過端對端的安全性來提供主動的保護以防止專用網(wǎng)絡與 Internet 的攻擊。 第五章 云計算的安全傳輸這一章的主要內(nèi)容來源于網(wǎng)絡加密方面的知識,關(guān)于在信息安全原理和技術(shù)方面的自己的一些相關(guān)理解和知識,運用于解決云計算在傳輸方面提供一些自己的思路和想法,其中主要著重點在于IPSec協(xié)議方面和公鑰基礎(chǔ)設施PKI這塊,在云計算日益流行的今天用于解決加密和傳輸這塊的內(nèi)容也是問題百出,上一章講到檢測算法,這一章主要為解決安全傳輸方面尋找方法。設計者所能做到的只能是盡可能的減少誤報和漏報,在此基礎(chǔ)上做到使網(wǎng)絡入侵檢測速度盡可能的提高。目前,入侵檢測系統(tǒng)中使用的數(shù)據(jù)包有效載荷攻擊檢測算法難以滿足網(wǎng)絡入侵檢測系統(tǒng)的需要:首先,網(wǎng)絡級入侵檢測系統(tǒng)必須對所有經(jīng)過網(wǎng)絡的數(shù)據(jù)包進行檢測,但是由于數(shù)據(jù)包有效載荷攻擊檢測的速度過慢總是產(chǎn)生不必要的延遲,為了網(wǎng)絡的安全,就必須減緩網(wǎng)絡的傳輸速度,這就嚴重影響到了網(wǎng)絡的性能;其次,為了最大程度保證網(wǎng)絡的性能,必須精簡不必要的檢測,使得在設計網(wǎng)絡入侵檢測規(guī)則庫時,檢測的規(guī)則不能設計太多,這樣就會造成規(guī)則庫內(nèi)容不完善,進而造成檢測過程中的漏檢和誤槍,影響了檢測的效率和網(wǎng)絡的安全。在當前的入侵檢測系統(tǒng)中,BM檢測算法在基于模式匹配的網(wǎng)絡級入侵檢測中得到了廣泛的應用,但是這種檢測算法在高速網(wǎng)絡中并不能很好的完成檢測任務,隨著網(wǎng)絡傳輸速度的快速發(fā)展,使用BM的檢測算法將成為影響檢測速度的瓶頸。依次比較下去 然后比較相等 BM算法的Create Shift函數(shù)如下所示:void Create_Shift(char+P,int shift[]){for(int}o;iMAxcHAR:i++)//MAXCHAP,為Σ中字符的個數(shù)shift[i]=stden(P);for(i=strlen(P)1;i_0;i一)if(shifi(P[i])一strlen(P))shift[P[i]]=strlen(P)i1; }BM在云計算中的實現(xiàn)需要做一些改進,以應對更加龐大數(shù)據(jù),高速度的云時代,其中具體實現(xiàn)過程如下,云端數(shù)據(jù)主串的位置是保持不動的,與KMP不同的是云傳輸數(shù)據(jù)模式串在從右向左移動來查找處傳中相似的字符,從主串中取一定距離的長度字符串進行模式串的匹配,如果出現(xiàn)則記錄位置否則跳過這一段的匹配。不出現(xiàn)在模式串中,模式串向右移動9個位置(模式串長度)因此將整個模式串向右移動到?et的下一個位置繼續(xù)比較。比較不等,查看模式串可知,”o”出現(xiàn)在模式串中,Shift[index(o)]值為5,因此將模式串向右移動5個位置,繼續(xù)比較?e‘和“m”,如圖3.2所示。__BM算法的匹配思想大致如下:模式串由右端開始進行匹配,當模式串中的字符與對應的正文串字符ch不匹配(該字符ch被稱為失敗字符)時,由Shiftl數(shù)組杳出該失敗字符ch在模式串中最右出現(xiàn)的位置ShiftI[index(oh)],若Shiftl[index(ch)】o,產(chǎn)生一個右向移動(令Shift[index(ch)]表示m—Shifll[index(ch)],m為模式串長),移動后正文中的字符ch正好與模式串中的字符ch位置相對應,然后重復開始的動作,從右向左回溯匹配模式串;若ShiftI『index(ch)]=O,表示ch不在模式串出現(xiàn),正文串當前位置向右移動m(模式串長度),然后重復開始的動作,從右向左回溯匹配模式串。在模式串中出現(xiàn)兩個a,S11iftl[index(a)】表示最右邊a的位置,因而ShiftI[index(a)]=3而不是1。移動Shift[1?{z)]是BM算法運行的基礎(chǔ),z中的字符ch通過index(ch)函數(shù)映射到Shift數(shù)組的一個下標序號,slIiRl【index(ch)】記錄字符ch在模式串中最右出現(xiàn)的位置序號,沒有在模式串中出現(xiàn)的字符其對應項的值記為0。本操作的流程圖如下所示:當KMP算法應用于云計算中時,當有數(shù)據(jù)在云端客戶端進行傳輸?shù)臅r候,云端數(shù)據(jù)流首先提供一個主串,主串的作用相當于模板,當有數(shù)據(jù)流在用戶和云端進行傳輸時,叫這個為模式串,此時就需要將主串和模式串進行比較,具體流程如下(1) 先有云數(shù)據(jù)傳輸主串S當作模板(2) 數(shù)據(jù)在傳輸中為模式串t(3) 將主串和模式串進行比對(4) 如果S中含有T,輸出位置(5) 如果沒有,則輸出不含有 KMP算法檢測流程圖經(jīng)過這樣的比對可以將兩組數(shù)據(jù)對照確保傳輸途中的數(shù)據(jù)完整性 BM算法的云傳輸檢測BM算法是Boyer和Moore提出的,其和KMP算法類似,都是主串位置不動,將模式串沿著主串向右移動。 } else j=nextval[j]。 if(T[i]!=T[j]) nextavl[i]=j。 while(iT[0]) { if(j==0||T[i]=T[j]) { ++i。 nextavl[1]=0。next[i]=j }
點擊復制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1