毕业论文--云计算在校园网中的应用与研究.doc

毕业论文--云计算在校园网中的应用与研究.doc

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
商丘师范学院20届毕业生 毕业论文(设计) 目: 云计算在校园网中的应用与研究 完 成 人: 蔡英 班 级: 1班 学 号: 101131015 专 业: 计算机科学与技术 指导教师: 柴晓辉 完成日期: 2012年3月20日 目 录 摘要 3 1.引言 3 2.云计算的概念和原理 3 2.1云计算的概念 3 2.2云计算的原理 5 2.3云计算的主要服务形式和典型应用 6 3.经典云计算供应商 7 3.1.Google的云计算 8 3.1.1.Google的安全问题 8 3.1.2.两步认证机制 8 3.2 IBM 9 3.2.1.IBM“蓝云”计算平台 9 3.2.2 蓝云 计算平台中的存储体系结构 11 3.2.3.IBM打出“组合拳” 确保云计算安全 12 3.2.4IBM安全机制的分析 14 3.3.Amazon的弹性计算云 14 3.3.1.Amazon的云机制 14 3.3.2 Amazon的安全分析 16 4 .云计算的安全性及在校园网中的应用与研究 16 4.1云计算安全参考模型 16 4.1.1 云安全基础模型 17 4.1.2 CSA(cloudsecurityalliance云安全联盟)的模型 17 4.1.3 JerichoForum的云立方体模型 18 4.2云计算在校园网中的应用与研究 19 4.2.1云计算的社会优势 19 4.2.2 校园网应用与研究 20 5.总结 21 参考文献 22 云计算在校园网中的应用与研究 摘要 : 云计算的商业价值被迅速证明,其凭借各种供应商提供更高的服务水平和提供给关键业务应用的平台,已经在企业中获得了巨大的动力。与此同时,这些“云”也开始成为黑客或各种恶意组织和个人为某种利益而攻击的目标更为严重的安全漏洞,正在一步步侵蚀云计算服务提供商及大型互联网厂商的安全防线。个人计算机、互联网变革之后, 云计算被看作第三次IT浪潮,它成为了全球IT战略性新兴产业的重要组成部分。它将带来生活、产方式和商业模式的根本性改变,是当前全社会关注的热点。 伴随着云计算的发展,越来越多有关其安全性的问题逐渐浮出水面,调查显示,50%以上的企业正在考虑使用云计算服务。其中12%看重的是云计算服务的成本效益。然而,安全问题却成为这些企业选择云计算的主要阻力。在IDC的一次关于“您认为云计算模式的挑战和问题是什么”的调查中,安全以74.6%的比率位居榜首,可见安全问题是人们对云计算最大的担心Cloud calculative commercial value was quickly proof, it relies on various suppliers to provide higher service level and provide key business application platform, has been in the enterprise to make a great power. Meanwhile, these cloud also begins to become hackers or all kinds of malicious organizations and individuals for a certain benefits and the target. Like using the operating system or application service agreement loophole in the hole, or target in attack clouds of user privacy malicious attacks, steals, illegal use various means. More serious security flaws is step by step erosion cloud computing services provider and large Internet manufacturers of security perimeter. This paper means triggered from around cloud computing network security, through the analysis of the researches on the I

文档评论(0)

li455504605 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档