- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
云计算的理论研究热点1电子工业出版社刘鹏主编《云计算》教材配套课件13
2研究热点
3Youseff划分方法云计算体系结构研究云层次栈
4云计算体系结构研究Lenk划分方法
虚拟化技术VMWare,KVM,Xen安全管理数据存储在云端,安全管理成为头等重要的问题云安全设计原则(SianiPearson)发送和存储尽量少的个人信息到云中通过对系统的分析只对最小一部分个人信息进行必要的收集和储存,这样做的好处是能使数据在存储和处理过程中只需采用必要强度的保护措施;所处理的数据可以采用相关的加密技术来进行保护保护云中的个人信息个人信息必须被保护以防丢失或被窃取。为了达到这个目的,需要采用安全措施防止未授权的访问、复制、使用或者修改个人信息,避免信息的泄露5关键技术研究#2022
安全管理云安全设计原则(SianiPearson)最大限度的实现用户控制信任的关键是建立信心和确保大众市场采用新技术,但如果缺乏控制将导致用户的不信任在云计算环境中,让用户完全控制自己的个人信息是比较困难允许用户控制最为关键最为重要的个人信息委托信任的第三方去管理个人信息允许用户进行选择加入/退出机制是目前使用的提供选择的主要方式用户有权利对个人信息的使用进行选择6关键技术研究#2022
安全管理云安全设计原则(SianiPearson)明确和限制数据使用的目的个人信息必须被明确身份的人以特定的目的进行使用和处理,而且使用前要联系信息拥有者提供反馈机制设计人机界面清楚地表明云服务中采用的安全措施,同时可以设计图形用户界面,用其向用户提供安全提示7关键技术研究#2022
能耗管理云计算基础设施中包括了数以万计的计算机,如何有效地整合资源降低运行成本,节省运行计算机所需要的能源成为一个关注的热点问题ShekharSrikantaiah的实验计算机性能受磁盘利用率的影响大于受CPU利用率的影响,当CPU利用率一定时,计算机性能随磁盘利用率的增高而线性降低计算机能源消耗受CPU利用率的影响大于受磁盘利用率的影响,同时能源的消耗在磁盘利用率为50%,CPU利用率为70%的时候取得最小值8关键技术研究#2022
9支撑平台研究P2P环境的MapReduce添加标题MasterP2P网络添加标题SlaveP2P网络添加标题
10支撑平台研究P2P环境的MapReduce
11支撑平台研究与Hadoop类似TPlatform
12云安全研究所谓云安全,是指将用户与一个安全平台通过互联网紧密相连,组成一个庞大的病毒、垃圾邮件、木马、恶意软件等的监测网络,每个用户都为云安全贡献一份力量,同时分享其它用户的安全成果
13云安全研究病毒响应更及时体积更小、查杀病毒能力更强轻量级客户端适合于移动设备查杀“未知”病毒,保障用户彻底安全瑞星的云安全
欢迎访问中国云计算网站欢迎使用《云计算》教材电子工业出版社刘鹏主编本讲到此结束
文档评论(0)