- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种可生存系统设计方法.pdf
~种可生存系统设计方法
吴文光黄遵国 陈海涛焦贤龙
闺防科技火学计算机学院湖南长沙4】0073
摘要:本文介绍『_可生存系统的研究现状,给…了两种可生存系统的设计方法:分层控制方法和重新配置方法
并结合一个实例具体说明了可生存系统汝训方法的应用。
关键词:生存性内容发布P2P网络分层控制重新配置
AMethodforSurvivable
SystemsDesign
Wu ChenHaitaoJiao
WenguangHuangZunguo Xianlong
School
ofComputerScience,NationalUniversity
Abstract:Inthis introducethecurrentstateofresearchforsurvivable two for
paper,we methodssurvivable
system;prescnt
controland At illuminatetheuseofmethodsforsurvivable
systemsdesign:layeredreconfigurationlast,we systemsdesign
all
by example
Wordst ContentDistribution
Peer-to-PeerNetwork Control
Key Survivability Layered Reconfigurafion
1 引言
当今社会的发腱已经口益依赖运行于无边界网络环境下的人规模、高分布的计算机系统。这种依赖性
使得社会包括政府和军队的各种关键部门已经承受不起由于计算机系统不能正常运行所导致的后果。刊生
存性理论的提出可以帮助系统维护人员解决当系统受到意外损坏或恶意侵害后,依然可以维持必要的服
务,并维护其系统的完整性、机密性和性能等必要属性。在网络生存性研究的初期,牛存性终常被当作系
统的附加属性加以考虑,日前,生存性已经是存系统设计阶段所必须考虑的重要一环。
2 系统生存性研究现状
2.1系统生存性概念
系统生存性到目前为止仍没有一个公认的定义,在各种文献中给出的生存性定义有几十种之多“3。本
文给出的定义是在IEEE标准1061
1992I;{,列出的:系统的生存性是当系统的一部分不能运行时,在规定的
时问内系统能够执行和支持关键功能的程度”1。
从给出生存性定义的这些文献中可以概括出进行系统生存性定义时所应包含的关键部分,这些关键部
分应该作为系统生存性定义的基础。
(1)系统:不论系统是否有界,分布式网络系统环境的定义都应包括在系统生存性的定义之中:
(2)威胁:一个对系统的威胁可能会影响系统提供某项服务或者全部服务,威胁可以分类为意外事
件、有意破坏和灾难性的事件,意外事件包括软、硬件错误和人为错误等,有意破坏主要是对系统的入侵,
灾难性的事件包扦洪水、地震等自然灾害以及战争、电力中断等:
(3)适应性:当威胁系统的事件发生时,系统应该具备适应这些威胁并调整自身继续向用广提供服
务的能力;
(4)服务的连续性:用户期望甚至是在发生威胁系统的事件时也能得到服务,正如系统需求定义的
一样,并且用户感觉不到系统在性能上有所下降;
通信与网络技术
文档评论(0)