目 录
摘要...................................................................................................................................................i
Abstract.........................................................................................................................................ii
引 言 ................................................................................................................................................1
第一章 绪论...................................................................................................................................2
1.1 课题的研究背景和研究意义.....................................................................................2
1.1.1 云计算的定义.........................................................................................................2
1.1.2 云计算的发展历史.................................................................................................2
1.1.3 课题的研究意义.....................................................................................................4
1.2 云计算环境数据安全的现状.....................................................................................4
1.3 论文组织机构 ................................................................................................................6
第二章 云计算环境下用户数据的安全威胁 .......................................................................6
2.1 云计算的服务环境 .......................................................................................................6
2.1.1 基础设施即服务。.................................................................................................6
2.1.2 软件即服务.............................................................................................................6
2.1.3 平台即服务.............................................................................................................7
2.1.4 云的基本架构.........................................................................................................7
2.2 云计算环境下数据的安全挑战 ................................................................................8
2.2.1 数据的保密性挑战.................................................................................................8
2.2.2 数据的完整性、可用性挑战.................................................................................9
2.2.3 云计算三大核心安全区的威胁.............................................................................9
第三章 云计算环境下用户数据安全的关键技术............................................................11
3.1 数据加密技术 ..............................................................................................................11
3.1.1 数据加密技术的定义...........................................................................................11
3.1.2 数据加密标准.......................................................................................................12
3.1.3 RSA........................................................................................................................15
3.1.4 同态加密技术........................................................................................................17
3.2 虚拟化安全...................................................................................................................18
3.2.1 虚拟化技术定义...................................................................................................18
3.2.2 防护虚拟化安全...................................................................................................18
3.3 灾备冗余备份技术 .....................................................................................................20
3.3.1 服务器系统的高可用(IBM HACMP)...................................................................20
3.3.2 数据库的高可用(oracle RAC).........................................................................24
3.3.3 异地灾备技术.......................................................................................................34
第四章 论文总结 .....................................................................................................................41
4.1 云环境下的数据安全.................................................................................................41
4.2 安全的云计算的应用和发展...................................................................................42
参考文献 .......................................................................................................................................43
谢辞.................................................................................................................................................44