最新更新最新专题

您的位置:首页 > ppt下载 > PPT课件 > 学校PPT > 基于云计算的存储论文PPT课件

基于云计算的存储论文PPT课件下载

素材大小:
8.09 MB
素材授权:
免费下载
素材格式:
.ppt
素材上传:
ppt
上传时间:
2018-04-25
素材编号:
108497
素材类别:
学校PPT

素材预览

基于云计算的存储论文PPT课件

这是一个关于基于云计算的存储论文PPT课件,主要介绍云计算介绍、 虚拟化技术介绍、 Hadoop介绍、 云数据安全。目录云计算介绍 云计算介绍云计算介绍 1. 基础设施即服务(IaaS) 通过互联网提供了数据中心、基础架构硬件和软件资源。IaaS可以提供服务器、操作系统、磁盘存储、数据库和/或信息资源。 云计算介绍云计算介绍云计算介绍 2. 开发平台即服务(PaaS) 将一个开发平台作为服务提供给用户,通过PaaS这种模式,用户可以在一个包括SDK,文档和测试环境等在内的开发平台上非常方便地编写应用,而且不论是在部署,或者在运行的时候,用户都无需为服务器,操作系统,网络和存储等资源的管理操心.PaaS主要的用户是开发人员。 云计算介绍 3. 软件即服务(SaaS) 提供给客户的服务是运营商运行在云计算基础设施上的应用程序,用户可以在各种设备上通过瘦客户端界面访问如浏览器。消费者不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等等; 目录 云计算是一种交付和消费模式,而虚拟化是支持此模式的一种技术。 虚拟化为云计算提供了很好的底层技术平台,而云计算则是最终产品。 Virtualization is the infrastructure for the cloud, where the cloud is the final product. 一个虚拟化示例:数据存储系统虚拟化的产生计算系统利用率不高!系统虚拟化的产生计算系统灵活性不高!什么是系统虚拟化系统虚拟化是将底层物理设备与上层操作系统、软件分离的一种去耦合技术虚拟化的目标是实现IT资源利用效率和灵活性的最大化三个基本概念在一台物理主机上虚拟出多个虚拟计算机(虚拟机,Virtual Machine,VM),其上能同时运行多个独立的操作系统,这些客户操作系统(Guest OS)通过虚拟机管理器(Virtual Machine Monitor,VMM,也称作Hypervisor)访问实际的物理资源提高资源利用率提高系统灵活性另一种形式的系统虚拟化多机聚合虚拟化系统虚拟化的应用虚拟机的特征及应用相互隔离动态构建动态部署在线迁移动态资源调整服务器融合容错支持:在线备份、Checkpoint …… 动态快速部署动态快速部署虚拟机在线迁移服务器融合虚拟机容错 多租户的特点复杂的工作量信息的隐蔽性单点接入机制较少的物理设备复杂的网络拓扑 多租户的特点位于同一个云平台上的用户通过共享硬件资源和部分应用程序来运行各自的虚拟机。这种特征增大了云基础设施的攻击面,使得信息泄露、VM到VM以及VM到VMM的攻击成为可能。复杂的工作量 云物理服务器中的网络流量和工作负载随着服务器的聚集而增加,这就增加了管理云工作量的复杂性。单点接入机制 虚拟服务器只提供有限数量的网络接口卡(NIC)给所有的虚拟机,欢迎点击下载基于云计算的存储论文PPT课件哦。

基于云计算的存储论文PPT课件是由红软PPT免费下载网推荐的一款学校PPT类型的PowerPoint.

目录云计算介绍 云计算介绍云计算介绍 1. 基础设施即服务(IaaS) 通过互联网提供了数据中心、基础架构硬件和软件资源。IaaS可以提供服务器、操作系统、磁盘存储、数据库和/或信息资源。 云计算介绍云计算介绍云计算介绍 2. 开发平台即服务(PaaS) 将一个开发平台作为服务提供给用户,通过PaaS这种模式,用户可以在一个包括SDK,文档和测试环境等在内的开发平台上非常方便地编写应用,而且不论是在部署,或者在运行的时候,用户都无需为服务器,操作系统,网络和存储等资源的管理操心.PaaS主要的用户是开发人员。 云计算介绍 3. 软件即服务(SaaS) 提供给客户的服务是运营商运行在云计算基础设施上的应用程序,用户可以在各种设备上通过瘦客户端界面访问如浏览器。消费者不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等等; 目录 云计算是一种交付和消费模式,而虚拟化是支持此模式的一种技术。 虚拟化为云计算提供了很好的底层技术平台,而云计算则是最终产品。 Virtualization is the infrastructure for the cloud, where the cloud is the final product. 一个虚拟化示例:数据存储系统虚拟化的产生计算系统利用率不高!系统虚拟化的产生计算系统灵活性不高!什么是系统虚拟化系统虚拟化是将底层物理设备与上层操作系统、软件分离的一种去耦合技术虚拟化的目标是实现IT资源利用效率和灵活性的最大化三个基本概念在一台物理主机上虚拟出多个虚拟计算机(虚拟机,Virtual Machine,VM),其上能同时运行多个独立的操作系统,这些客户操作系统(Guest OS)通过虚拟机管理器(Virtual Machine Monitor,VMM,也称作Hypervisor)访问实际的物理资源提高资源利用率提高系统灵活性另一种形式的系统虚拟化多机聚合虚拟化系统虚拟化的应用虚拟机的特征及应用相互隔离动态构建动态部署在线迁移动态资源调整服务器融合容错支持:在线备份、Checkpoint …… 动态快速部署动态快速部署虚拟机在线迁移服务器融合虚拟机容错 多租户的特点复杂的工作量信息的隐蔽性单点接入机制较少的物理设备复杂的网络拓扑 多租户的特点   位于同一个云平台上的用户通过共享硬件资源和部分应用程序来运行各自的虚拟机。这种特征增大了云基础设施的攻击面,使得信息泄露、VM到VM以及VM到VMM的攻击成为可能。 复杂的工作量 云物理服务器中的网络流量和工作负载随着服务器的聚集而增加,这就增加了管理云工作量的复杂性。 单点接入机制 虚拟服务器只提供有限数量的网络接口卡(NIC)给所有的虚拟机。 Hyper-V 是一种虚拟机监控器,采用微内核架构,主要作用就是管理、调度虚拟机的创建和运行,并提供硬件资源的虚拟化。 Hyper-V是一个只有300多K的小程序,用于连接硬件和虚拟机。支持4个虚拟处理器,64 GB内存,并且支持x64操作系统和VLAN功能。 Host OS、Guest OS 的漏洞:本地权限提升等 第三方软件漏洞 :VMware会大量的使用第三方软件,如果第三方软件有漏洞, VMware一样会受到影响。 虚拟机逃逸:(1)共享文件夹 、(2) DHCP Server、(3)VMware中的用于支持客操作系统向外面的操作系统通讯的渠道 虚拟机中的网络流量能见度问题:用户无法监控虚拟服务器之间的网络流量,这些数据包从未离开过真实的服务器,因而传统的安全工具无法分析这些流量,而传统的网络入侵防御系统无法保护基于同一个物理服务器的众多虚拟服务器。 带宽问题:云计算不仅使得互联网的使用增加,而且还增加了网络堵塞瓶颈的风险。 传统的安全措施针对虚拟化技术的安全措施虚拟机监控器微内核架构的研究针对VMM层的防护 传统的安全措施 关注点在于如何利用现有的安全技术(比如:防火墙、入侵检测系统等等)保证云平台的安全性。 严重的限制 1. 降低了系统的性能; 2. 无法阻止虚拟机和虚拟交换器之间的攻击; 3. 没有考虑云架构的复杂性; 4.需要在每一个虚拟机上安装安全代理或驱动来执行检测功能。 针对虚拟化技术的安全措施 在具有特权可以访问VMM的VM中部署安全软件(SecVM)来保护位于同一个云基础设施上的其他虚拟机。 严重的限制 1.丢失了语义信息; 2.基于虚拟机的代理仍然存在; 3.只可以用于被动检测; 4.没有考虑虚拟机和云平台的动态性,只为处于同一个云平台上的有限个虚拟机提供安全保障。 虚拟机监控器微内核架构的研究 研究一种用微内核代替宏内核的VMM,根据TCB规则,这种方法有助于减少VMM的攻击面。 安全看门狗虚拟机 安全看门狗虚拟机利用自省API来访问关于每一台虚拟机的特权状态信息,包括内存、状态和网络通信流量等。 面向虚拟机的网络入侵检测系统 (1)Livewire系统(2)Revirt系统(3)virtual IDS系统等等. Netscaler软件 WAN优化产品可以通过“改进应用程序流量管理、消除多余的传输”来缓解企业应用程序网络流量的拥塞问题。比如,Citrix系统公司推出的Ctrix Netscaler软件,它提供一个Web 应用程序的防火墙,并且结合了第4-7网络层负荷均衡的流量管理。 目录 Hadoop实现了一个分布式文件系统(Hadoop Distributed File System),简称HDFS。 具有高容错性的特点,并且设计用来部署在低廉的硬件上。 高吞吐率适合那些有着超大数据集(large data set)的应用程序。 Hadoop 是主要用于处理海量数据而设计的,它是一个开源的分布式计算框架,核心内容主要有两个:一个是它的分布式文件系统(HDFS),另一个是 Map/Reduce 编程模型。 HDFS 就像一个传统的分级文件系统。可以创建、删除、移动或重命名文件。 目录 传统访问控制模型加密文件存储密文策略的基于属性加密密文策略的基于属性加密代理重加密 可搜索加密公钥可搜索加密公钥可搜索加密可搜索加密可搜索加密可搜索加密 传统的密码算法只对几种有限的运算具有同态特性。如RSA算法对乘法运算具有同态性(对密文相乘后解密等于明文相乘) 2009年Gentry 首次提出了支持任意函数的完全同态的加密方案,基于理想格,构造构造一个部分同态且具有bootstrappable特性的加密方案。安全级别为kbit(通常选128bit), Gentry方案的每加密1bit的复杂度是 C. Gentry. Fully homomorphic encryption using ideal lattices. In Proc. of STOC, pp 169_178. ACM, 2009 随后基于欧氏格提出两个改进方案 M. van Dijk, C. Gentry, S. Halevi, and V. Vaikuntanathan. Fully homomorphic encryption over the integers. In Proc. of Eurocrypt, volume 6110 of LNCS, pp 24_43. Springer, 2010. N. P. Smart and F. Vercauteren. Fully homomorphic encryption with relatively small key and ciphertext sizes. In Proc. of PKC, volume 6056 of LNCS, pp 420_443. Springer, 2010. 2010年的改进方案将复杂度降到 Damien Stehlé and Ron Steinfeld, Faster Fully Homomorphic Encryption, Lecture Notes in Computer Science, 2010, Volume 6477, Advances in Cryptology - ASIACRYPT 2010, PP 377-394FVm红软基地

云计算介绍ppt:这是云计算介绍ppt,包括了云计算定义,云计算背景,云计算特征,云计算应用等内容,欢迎点击下载。

云计算安全问题ppt:这是云计算安全问题ppt,包括了云计算的特征与安全挑战,云计算的安全体系与关键技术,基础架构云安全框架,云计算安全实验平台,进一步的研究工作建议等内容,欢迎点击下载。

云计算相关的ppt:这是云计算相关的ppt,包括了云计算定义,云计算背景,云计算特征,云计算应用,云计算核心技术,云计算威胁,云计算相关问题,云计算服务器等内容,欢迎点击下载。

PPT分类Classification

Copyright:2009-2024 红软网 rsdown.cn 联系邮箱:rsdown@163.com

湘ICP备2024053236号-1