第一部分 云计算基本知识 2
第1章 云计算产生与发展 2
1.1云计算的产生 2
1.2云计算发展历程 3
1.2.1计算模式演进 3
1.2.2云计算发展大事记 6
1.2.3云计算时代 9
1.3云计算定义及特征 11
1.3.1定义 11
1.3.2典型特征 13
1.3.3计算模式对比 13
1.4本章小结 15
参考文献 15
第2章 云计算关键技术 17
2.1体系架构 17
2.1.1核心服务层 18
2.1.2服务管理层 18
2.1.3用户访问接口层 19
2.1.4云计算性能要求 19
2.1.5云平台运营方式 20
2.2虚拟化技术 21
2.2.1技术定义及优势 21
2.2.2技术分类 22
2.2.3几种虚拟化软件介绍 30
2.2.4 Docker技术 33
2.3云存储 34
2.3.1基本概念 34
2.3.2网络架构与系统特征 35
2.3.3层次结构模型 38
2.3.4技术优势 39
2.3.5云存储文件系统 40
2.4分布式计算 41
2.4.1分布式计算的基本概念 41
2.4.2典型的分布式计算技术 42
2.4.3存储整合 46
2.4.4技术分析与比较 46
2.5安全机制 47
2.5.1安全挑战 47
2.5.2技术现状 48
2.5.3关键技术 50
2.6资源调度与性能管理 53
2.6.1资源调度技术 53
2.6.2性能管理技术 54
2.7本章小结 56
参考文献 56
第3章 云计算平台 62
3.1 Google云计算平台 62
3.1.1系统简介 62
3.1.2 GFS文件系统 62
3.1.3 MapReduce编程模型 64
3.1.4分布式数据库BigTable 65
3.1.5典型应用 66
3.2 Amazon云计算平台 67
3.2.1系统简介 67
3.2.2分布式文件系统Dynamo 68
3.2.3弹性计算云EC2 71
3.2.4简单存储服务S3 72
3.3 Microsoft云计算平台 75
3.3.1系统简介 75
3.3.2服务组件 75
3.4阿里云计算平台 77
3.4.1系统简介 77
3.4.2弹性计算服务 78
3.4.3对象存储服务 79
3.4.4开放表格存储 81
3.4.5云数据库RDS 82
3.4.6大数据计算服务MaxCompute 82
3.4.7阿里云数加平台 82
3.4.8阿里云盾系统 83
3.5开源云计算平台 84
3.5.1 OpenStack 84
3.5.2 Hadoop 88
3.5.3 Spark 96
3.6云计算仿真平台 110
3.6.1 CloudSim简介 110
3.6.2 CloudSim体系结构 111
3.6.3 CloudSim应用 111
3.7本章小结 112
参考文献 112
第4章 云计算应用 114
4.1在电信领域的应用 114
4.1.1 云计算在电信行业的优势 114
4.1.2应用模式 115
4.2在医疗领域的应用 118
4.2.1医疗信息化建设 118
4.2.2医疗数据处理 120
4.3在政务领域的应用 121
4.3.1基于云计算的电子政务 121
4.3.2基于云计算的智慧城市 122
4.3.3智慧南京 125
4.4在电子商务领域的应用 126
4.4.1应用意义与前景 126
4.4.2典型应用案例 127
4.5本章小结 130
参考文献 130
第二部分 云计算安全保障机制 134
第5章 可信虚拟私有云 134
5.1云计算安全分析 134
5.1.1云安全问题及需求 134
5.1.2云安全架构 137
5.1.3云安全解决方案 140
5.2可信虚拟私有云模型 141
5.2.1可信虚拟私有云定义 141
5.2.2安全Agent与Agency体系结构 142
5.2.3基于安全Agent的可信虚拟私有云模型 144
5.2.4 SATVPC的多租客隔离模型 144
5.3执行体与执行点可信评估机制 145
5.3.1基本思想 145
5.3.2动态复合可信评估算法 146
5.3.3可信判别策略 148
5.4实验系统 149
5.4.1原型系统 149
5.4.2原型系统与工作流程 150
5.4.3实验验证与性能分析 152
5.5本章小结 154
参考文献 155
第6章 云数据销毁 157
6.1概述 157
6.1.1云数据销毁需求 157
6.1.2数据销毁方式 158
6.1.3数据销毁策略 159
6.2基于多移动Agent的云数据销毁模型 160
6.2.1多移动Agent技术 160
6.2.2模型架构 163
6.2.3销毁模式 164
6.2.4基本流程 166
6.3防御型销毁机制 171
6.3.1模型架构 171
6.3.2数据托管流程 172
6.3.3数据检测 174
6.3.4数据销毁 177
6.3.5实验验证 181
6.4云数据销毁原型系统 184
6.4.1 JADE平台 184
6.4.2关键类图 184
6.4.3预处理 185
6.4.4防御型监测 186
6.4.5性能分析 186
6.5本章小结 186
参考文献 187
第7章 云存储数据隐私保护 189
7.1数据安全隐私问题 189
7.2云数据隐私保护关键技术 191
7.2.1数据内容隐私保护 191
7.2.2数据属性隐私保护 195
7.3云存储隐私保护机制 198
7.3.1代表性方案 198
7.3.2基于加密的隐私保护算法 200
7.3.3基于属性的访问控制策略 202
7.3.4代理重加密技术 203
7.3.5安全隔离机制 204
7.4基于分割的云存储分级数据私密性保护模型 205
7.4.1体系架构 205
7.4.2安全假设 206
7.4.3主要功能模块 207
7.4.4工作流程 208
7.4.5安全性分析 210
7.4.6性能开销 210
7.5本章小结 211
参考文献 211
第8章 多授权机构基于属性的密文访问控制方案 215
8.1有中央机构的多授权机构基于属性的密文访问控制方案 215
8.1.1基本思想 215
8.1.2安全假设 218
8.1.3算法描述 219
8.1.4安全性分析 221
8.1.5实验与验证 224
8.2无中央机构的多授权机构基于属性的密文访问控制方案 227
8.2.1基本思想 227
8.2.2安全假设 229
8.2.3算法流程 230
8.2.4安全性证明 234
8.2.5实验验证与性能分析 236
8.3本章小结 239
参考文献 239
第三部分 绿色云计算 242
第9章 云计算能耗分析 242
9.1能耗问题 242
9.1.1当前状况 242
9.1.2原因分析 244
9.2绿色计算 246
9.2.1绿色计算定义 246
9.2.2节能机制 247
9.3绿色云计算 250
9.3.1绿色云计算定义 250
9.3.2相关技术简介 251
9.3.3绿色云计算模型 255
9.4本章小结 258
参考文献 258
第10章 节能型资源配置与任务调度 262
10.1面向低能耗云计算任务调度的资源配置 262
10.1.1资源配置模型 262
10.1.2基于概率匹配的资源配置算法 268
10.1.3基于改进型模拟退火的资源配置算法 270
10.1.4实验验证与性能分析 272
10.2基于动态负载调节的自适应云计算任务调度策略 279
10.2.1面向任务调度的多级负载评估方法 279
10.2.2基于动态负载调节的自适应任务调度策略 283
10.2.3实验验证与性能分析 288
10.3云环境下基于多移动Agent的任务调度模型 292
10.3.1任务调度模型 292
10.3.2任务调度过程 296
10.3.3基于优化缓存的Agent迁移机制 297
10.3.4移动Agent的迁移缓存机制 300
10.3.5实验验证与性能分析 303
10.4面向大规模云数据中心的低能耗任务调度策略 305
10.4.1基于胜者树的低能耗任务调度算法 305
10.4.2基于胜者树的单任务调度策略 308
10.4.3基于胜者树的多任务调度策略 310
10.4.4实验验证与性能分析 312
10.5本章小结 314
参考文献 314
第11章 云计算环境下数据动态部署 317
11.1云计算中的大数据 317
11.1.1问题分析 317
11.1.2典型的数据存储管理技术 320
11.2云环境下数据存储优化 325
11.2.1云平台数据存储 325
11.2.2云平台数据部署策略 326
11.2.3数据迁移技术 330
11.3数据聚集算法与实验分析 333
11.3.1云数据模型 333
11.3.2算法描述 334
11.3.3仿真实验 337
11.3.4算法性能分析 339
11.4本章小结 340
参考文献 341
第12章 云存储中重复数据删除机制 345
12.1云计算与大数据 345
12.1.1大数据时代 345
12.1.2冗余数据问题 347
12.2重复数据删除 348
12.2.1重复数据删除简述 348
12.2.2方法分类 349
12.2.3相关技术及成果 351
12.3有中心云存储重复数据删除机制 353
12.3.1典型的有中心存储结构 353
12.3.2系统结构模型 354
12.3.3重复数据检测与避免 357
12.3.4延迟重复数据删除 359
12.3.5实验验证与性能分析 361
12.4无中心云存储重复数据删除机制 364
12.4.1典型的无中心存储结构 364
12.4.2系统架构 367
12.4.3网络拓扑结构 368
12.4.4重复数据检测与避免 372
12.4.5实验验证与性能分析 374
12.5本章小结 376
参考文献 377
第四部分 云端融合计算 382
第13章 云端融合计算模型 382
13.1基本概念 382
13.1.1云计算与对等计算 382
13.1.2云端融合计算 383
13.2体系架构 384
13.2.1体系架构 384
13.2.2数据存储 385
13.2.3节点特征与属性 386
13.3基于多移动Agent的云端融合计算 388
13.3.1问题分析 388
13.3.2多移动Agent的引入 389
13.3.3层次结构 390
13.3.4可信云端计算 391
13.4本章小结 393
参考文献 393
第14章 云端融合计算技术 394
14.1计算任务部署机制 394
14.1.1计算任务执行流程 394
14.1.2 cAgent角色分配 395
14.1.3作业分割与任务分配 395
14.2任务安全分割与分配机制 396
14.2.1安全问题分析 396
14.2.2基于移动Agent的任务分割与分配 397
14.2.3任务分配实例 400
14.2.4实验验证与性能分析 400
14.3任务执行代码保护机制 404
14.3.1问题分析 404
14.3.2基于内嵌验证码的加密函数的代码保护机制 404
14.3.3节点遴选机制 405
14.3.4安全性分析与验证 407
14.4多副本部署机制与选择策略 408
14.4.1问题分析 408
14.4.2云端数据存储方法 409
14.4.3数据副本数量确定机制 416
14.4.4数据副本放置机制 419
14.4.5副本部署机制实验验证与性能分析 420
14.4.6数据副本选择策略 424
14.4.7副本选择策略实验验证与性能分析 429
14.5复合协同管理环机制 430
14.5.1问题分析 430
14.5.2基于多移动Agent的复合协同管理环机制 431
14.5.3环状网络拓扑结构 435
14.5.4实验验证与性能分析 437
14.6本章小结 439
参考文献 439
第15章 云端融合计算应用范例 441
15.1基于云端融合计算网络平台的泛知识云系统 441
15.1.1问题分析 441
15.1.2泛知识云模型 442
15.1.3工作流程 443
15.1.4服务质量保障机制 444
15.1.5原型系统 446
15.1.6系统性能分析 447
15.2基于云端融合计算架构的恶意代码联合防御系统 448
15.2.1问题分析 448
15.2.2体系架构和基本功能 448
15.2.3场景及工作流程 450
15.2.4恶意代码报告评价和排序算法 452
15.2.5原型系统 455
15.2.6系统性能分析 457
15.3云端流媒体系统 458
15.3.1流媒体简介 458
15.3.2体系架构 460
15.3.3性能优化 460
15.3.4原型系统 462
15.4本章小结 465
参考文献 465