基于复制的容忍入侵系统研究

基于复制的容忍入侵系统研究

论文摘要

本文充分利用容错理论研究中的优秀成果,深入的分析研究了基于复制的容忍入侵系统的理论和技术。文中首先提出一个基于部分复制的容忍入侵系统,可大大降低基于完全复制所带来的系统资源的浪费;给出并证明了在部分复制情况下保证全局正确的一个充分条件:全局串行表是非循环的。文章还介绍了一种新的复制技术:半被动复制。它不是基于组成员服务的,所以保留了被动复制优点的同时也提高了崩溃下的反应时间,可广泛用于容忍入侵等分布式系统中。此外,由于全序广播和多播算法在容忍入侵等分布式系统中有着重要的应用,比如在复制协议中主席应用全序广播和多播算法发送更新信息和决定报文给各备份。为便于人们根据需要从众多算法中进行选择,本文还基于排序机制,从通信记录、优先权、动态序列器、静态序列器和目的方一致五个方面进行系统分类;并对各类算法进行定性和定量分析。

论文目录

  • 第一章 绪论
  • 1. 1 容忍入侵系统概述
  • 1. 1. 1 容忍入侵概念
  • 1. 1. 2 容忍入侵原理
  • 1. 2 复制
  • 1.2.1部分复制
  • 1. 2. 2 复制技术
  • 1. 2. 3 半被动复制
  • 1. 3 全序广播和多播
  • 1. 4 本文的工作
  • 第二章 基于复制的容忍入侵系统
  • 2. 1 系统模型
  • 2. 2 部分复制下保证全局正确的协议
  • 2. 2. 1 部分复制对整个系统正确性的影响:
  • 2. 2. 2 部分复制下保证正确性的协议
  • 2. 2. 3 正确性的证明
  • 2. 3 实验
  • 2. 4 结论
  • 第三章 半被动复制
  • 3. 1 半被动复制简介
  • 3. 2 复制技术的规范
  • 3. 3 DIV一致性算法
  • 3. 3 . 1 DIV一致性定义
  • 3. 3. 2 DIV一致性的规范
  • 3. 3. 3 DIV一致性算法
  • 3. 4 半被动复制算法
  • 3. 4. 1 标记和模型
  • 3. 4. 2 半被动复制算法
  • 3. 4. 3 正常运行下的半被动复制
  • 3. 4. 4 一个进程崩溃的情况下的半被动复制
  • 3. 4. 5 半被动复制的正确性
  • 第四章 基于排序机制的全序广播算法分类与性能分析
  • 4. 1 系统模型及相关定义
  • 4. 1. 1 符合表示
  • 4. 1. 2 基本的系统模型
  • 4. 1. 3 全序广播和多播的规范
  • 4. 1. 4 其他的排序性质
  • 4. 1. 5 目的方的性质
  • 4. 1. 6 偏序
  • 4. 1. 7 容错机制
  • 4. 2 基于排序机制的全序广播和多播的算法分类
  • 4. 2. 1 基于通信记录的算法类
  • 4. 2. 2 基于优先权的算法类
  • 4. 2. 3 基于动态序列器的算法类
  • 4. 2. 4 基于固定序列器的算法类
  • 4. 2. 5 基于目的方一致算法类
  • 4. 3 基于排序机制的五类算法的定性分析
  • 4. 3. 1 规范的比较
  • 4. 3. 2 排序机制的比较:
  • 4. 3. 3 应用模型的比较
  • 4. 3. 4 非统一性算法扩展为统一性算法
  • 4. 3. 5 小结
  • 4. 4. 基于排序机制的算法类的定量分析
  • 4. 5 已有的各类典型算法的研究
  • 4. 6 结论
  • 结束语
  • 致谢
  • 参考文献
  • 在读期间的研究成果
  • 附录A
  • 相关论文文献

    • [1].基于拦截器的容忍入侵中间件模型研究[J]. 计算机工程与设计 2008(24)
    • [2].面向容忍入侵的自治愈应用服务器设计与实现[J]. 计算机工程与设计 2011(01)
    • [3].基于中间件规范的容侵应用服务器研究与实现[J]. 高技术通讯 2010(07)
    • [4].容忍入侵的应用服务器结构设计与实现[J]. 通信学报 2009(S1)
    • [5].基于离散对数的容忍入侵的代理盲签名方案[J]. 南京理工大学学报 2015(01)
    • [6].有条件容忍入侵的数字签名协议[J]. 计算机工程与应用 2013(01)
    • [7].一种基于拦截器的J2EE容忍入侵框架的研究与设计[J]. 网络安全技术与应用 2008(09)
    • [8].容忍入侵的密码协议自适应调整策略研究[J]. 通信技术 2008(04)
    • [9].一种私钥容侵的数字签名方案[J]. 计算机工程 2011(10)
    • [10].网络容忍入侵技术分析研究[J]. 咸阳师范学院学报 2008(02)
    • [11].基于失效检测算法的容忍入侵系统[J]. 吉林大学学报(信息科学版) 2011(04)
    • [12].基于再生技术的无线传感器网络容侵拓扑控制方法[J]. 计算机研究与发展 2009(10)
    • [13].基于拜占廷协议的容侵触发器研究及实现[J]. 电脑开发与应用 2008(03)
    • [14].基于大数表决机制的容忍入侵应用服务器设计[J]. 计算机工程与设计 2008(23)
    • [15].反应式容侵系统入侵预测的混合式贝叶斯网络方法[J]. 中国工程科学 2008(08)

    标签:;  ;  ;  ;  ;  

    基于复制的容忍入侵系统研究
    下载Doc文档

    猜你喜欢