学位论文 > 优秀研究生学位论文题录展示

分布式缓存安全验证组件的设计与实现

作 者: 蒲胤
导 师: 张毅
学 校: 重庆大学
专 业: 计算机软件与理论
关键词: 互联网 分布式缓存 安全机制 命令行协议 授权与认证
分类号: TP333
类 型: 硕士论文
年 份: 2010年
下 载: 51次
引 用: 2次
阅 读: 论文下载
 

内容摘要


分布式缓存技术一直以来都是理论和应用研究的热点领域,特别是最近几年随着互联网的进一步普及,网络应用系统的规模逐步扩大,不单是应用系统本身在扩大,使用系统的人群也在不断扩大。随着WEB2.0概念的流行和推广,使互联网不再是单方面的向用户发布信息,而是更多地提倡共享信息,提倡用户主动地将信息发布到互联网中。在这种思想的带动下,大量的BLOG网站、社交(SNS)网站如雨后春笋一样地生长出来,如Facebook、LinkedIn、MySpace、Twitter等。形成了一个个庞大的用户社区平台。这类应用有一个共同点,就是用户量大、信息更新频繁。另外还有近几年电子商务的发展,在线购物的人群也大大地增加,像淘宝网、拍拍网、亚马逊、京东这些大型的电子商务网站,每时每刻都会产生巨大的网络流量。所有这些应用都无不依赖于缓存技术,如果没有适当的缓存架构和方案,这些应用将无法应对如此大规模的数据量和如此高并发量的访问,也就无法提供良好的用户体验。本文描述了当今的缓存技术和产品以及缓存技术相关的置换算法和同步策略,接着介绍了分布式缓存技术相关的网络拓扑结构、数据分布模式、负载均衡技术以及用于分布式缓存系统的数据同步策略,然后详细分析了缓存产品memcached的各项内部机制和数据结构,在此基础上提出了memcached-authz组件,用于弥补memcached在命令行缓存协议方面的不足,协助memcached服务器(集群)进行缓存的授权访问和认证,对受信应用系统域提供安全的缓存服务。本文提出并比较了两种解决memcached安全认证问题的实现方案,即通过内置集成安全认证模块和通过代理实现安全认证模块两种方式。对两种方案进行了分析,在对两种方案原型系统的实验基础上选择了第二种方案以保证软件的可扩展性。接着针对第二种方案详细论述了其设计实现过程以及实验结果,证明了通过使用这种方案提供的方法可以让memcached-authz组件与memcached服务器(集群)一起协同工作提供带有安全验证机制的缓存服务。

全文目录


中文摘要  3-4
英文摘要  4-9
1 绪论  9-13
  1.1 项目研究背景  9-10
  1.2 国内外研究现状  10-11
  1.3 课题研究内容以及预期目标  11-12
  1.4 本文的组织结构  12
  1.5 本章小结  12-13
2 缓存技术理论基础  13-29
  2.1 缓存技术基本原理  13-14
  2.2 缓存分类  14-17
    2.1.1 服务器端缓存  14
    2.1.2 客户端缓存  14-15
    2.1.3 代理服务器(集群)缓存  15-17
  2.2 缓存置换算法  17-19
    2.2.1 先进先出策略(First In First Out)  17
    2.2.2 最近最少使用策略(Least Recently Used)  17-18
    2.2.3 最少使用频率策略(Least Frequently Used)  18
    2.2.4 SIZE 算法  18
    2.2.5 GD-Size(Greedy Dual-Size)算法  18-19
    2.2.6 LFUDA(LFU with Dynamic Aging)算法  19
    2.2.7 缓存同步策略  19
  2.3 缓存产品  19-22
    2.3.1 Memcached (memcachedb, xmemcached)  19-20
    2.3.2 JbossCache  20-21
    2.3.3 OSCache  21
    2.3.4 Cache4j  21
    2.3.5 JCS  21-22
  2.4 分布式缓存  22-28
    2.4.1 拓扑结构  22-24
    2.4.2 分布式缓存协议  24-25
    2.4.3 负载均衡技术  25
    2.4.4 数据分布模式  25-27
    2.4.5 数据同步策略  27-28
  2.5 本章小结  28-29
3 Memcached-authz 的设计与实现  29-55
  3.1 Memcached 缓存框架分析  29-36
    3.1.1 内部机制  29-30
    3.1.2 基本数据结构  30-31
    3.1.3 处理流程  31-32
    3.1.4 存储机制  32-34
    3.1.5 事件处理机制  34
    3.1.6 二进制协议分析  34-35
    3.1.7 主要命令协议分析  35-36
  3.2 可行性分析  36-38
  3.3 架构设计  38-39
  3.4 概要设计  39-41
  3.5 详细设计  41-51
    3.5.1 流程设计  41-43
    3.5.2 主要数据结构  43-44
    3.5.3 多线程异步设计  44-45
    3.5.4 主要功能设计  45-49
    3.5.5 安全缓存指令集  49-51
  3.6 部署与实现  51-53
    3.6.1 安装配置memcached 服务器  52-53
    3.6.2 安装配置memcached-authz 代理服务器  53
  3.7 本章小结  53-55
4 实验及测试结果  55-60
  4.1 实验及结果  55-59
    4.1.1 authz 命令实验  55-56
    4.1.2 sset 命令实验  56
    4.1.3 sget 命令实验  56-57
    4.1.4 sdelete 命令实验  57-59
  4.2 本章小结  59-60
5 总结及展望  60-62
  5.1 总结  60-61
  5.2 展望  61-62
致谢  62-63
参考文献  63-66
附录  66

相似论文

  1. 国内植物园网站分析与上海植物园网站开发,TP393.092
  2. 网络舆情的政府治理研究,G206
  3. 互联网组织的公民行动与积极行动者,G206
  4. 建立虚拟班级对我国大学生思想政治教育的影响及对策研究,G641
  5. 走出数字时代的版权困境,G230.7
  6. 互联网时代下的中国网络政治发展研究,D621.5
  7. 网络舆情的形成机制研究,G206
  8. 奥巴马的网络营销竞选策略实证分析,D771.2
  9. 互联网企业滥用市场支配地位的法律规制,D922.294
  10. 网络环境下信息异化的心理学视角研究,G201
  11. 基于web的新闻发布系统,TP311.52
  12. 互联网时代企业自主经营团队的构建,F272
  13. 电力远程测控系统中的测控信息模型和安全机制的研究,TP309
  14. 互联网地图著作权问题研究,D923.41
  15. 互联网电视人机交互界面设计研究,TP11
  16. 无线传感网中SPINS协议的研究与改进,TP212.9
  17. 移动互联网中流媒体版权保护的研究,TN929.5;F204
  18. 互联网公共外交作用研究,D822
  19. 论我国的网络实名制,F49
  20. 关于互联网实名制的法律问题思考,F49
  21. 基于Sivlerlight的RIA媒体播放和下载引擎的设计与实现,TP311.52

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 电子数字计算机(不连续作用电子计算机) > 存贮器
© 2012 www.xueweilunwen.com