基于模糊决策的云计算安全模型.docVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于模糊决策的云计算安全模型

基于模糊决策的云计算安全模型 陈静 浙江大学计算机科学与技术学院 义乌工商职业技术学院 X 关注成功! 加关注后您将方便地在 我的关注中得到本文献的被引频次变化的通知! 新浪微博 腾讯微博 人人网 开心网 豆瓣网 网易微博 摘????要: 针对当前很多改进的Map Reduce调度算法都未将计算节点安全性考虑在内的问题, 通过分析云计算任务调度机制, 基于Vague模糊集的理论知识, 将模糊决策理论引入到云计算安全调度应用中, 提出一种基于模糊决策的云计算安全模型。其基本思想是对云资源进行筛选评判, 同时考察多个节点的资源, 动态接受可信度高的资源池, 拒绝可信度低的资源池。通过模糊评判选择安全的节点, 同时结合云计算的调度运算, 从而达到资源的最佳利用率, 同时兼顾云计算的安全问题, 使得分布在云上的资源能满足日益增长的安全需要。并在此基础上进行算法实现与实验分析, 实验证明新安全模型对“危险”云进行识别, 该模型满足云计算的安全性、高效性, 加强了云计算的安全环境。 关键词: 云计算; 云安全; 模糊评判; Vague集; 作者简介:陈静 (1981—) , 女, 硕士, 副教授。主要从事网络空间安全等研究。 收稿日期:2017-05-19 基金:2016年度浙江省教育厅高等学校访问学者专业发展项目 (FX2016118) Cloud computing security model based on fuzzy decision CHEN Jing College of Computer Science and Technology, Zhejiang University; Abstract: Currently, the security of the computing node isn′t considered into a lot of improved Map Reduce algorithms. By analyzing the task scheduling mechanism of cloud computing and using the theory knowledge of Vague fuzzy set, the fuzzy decision theory is introduced into the application of the cloud computing safety scheduling to propose a cloud computing security model based on fuzzy decision. According to its basic thought, the cloud resource is screened and judged;the resources of multiple nodes are explored;the resource pool with high reliability is accepted dynamically, and the resource pool with low reliability is refused. The security node is selected by means of fuzzy evaluation and the cloud computing schedule operation is combined to realize the best utilization of resources. The cloud computing security issues are combined to make that the resources distributed on the cloud can meet the growing demand for security. The algorithm realization and experimental analysis were performed. The experimental results prove that the new security model can recognize the dangerous cloud, meet the security and efficiency requirements of cloud computing, and strengthen the secure environment of cloud computing. Keyword: cloud computing; cloud security; fuzzy

您可能关注的文档

文档评论(0)

zijingling + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档