共查询到20条相似文献,搜索用时 593 毫秒
1.
2.
存储双活架构可以在异常情况下,为两个云数据中心同时提供读写服务,保证存储的零数据丢失和自动切换,最大化地提高了业务连续性.本文对基于虚拟化存储设备的云数据中心存储双活架构、实现要求进行了介绍. 相似文献
3.
移动互联网、云计算等新型业务的高速增长,一方面促使传统的IDC向云计算数据中心转变,另一方面越来越多的应用和数据集中到云端,使得云数据中心的规模急剧增长,传统网络架构和技术已经难以适应云数据中心的发展,如多租户网络隔离、地址复用、VPC(虚拟专有云)、东西向流量控制、QoS和安全控制、自动化网络配置以及大二层网络需求等。SDN作为近期兴起的一种新型网络技术,被认为是解决云数据中心诸多网络问题的重要手段。首先分析云计算引入对数据中心网络带来的主要挑战和问题,然后提出解决这些问题的思路;在比较几种业界主流SDN技术方案后,提出了基于overlay SDN的云数据中心网络解决方案,并深入分析了其实现原理;最后探讨了云数据中心网络的发展趋势。 相似文献
4.
5.
6.
7.
论述广播电视云数据中心的应用需求,分析基于H3Cloud云架构的广播电视云数据中心的IT设备计算接入层、基础设施层、网络控制与智能保障层以及业务交付层的可靠性技术手段,指出广播电视云数据中心设计和建设过程需要对各层次的可靠性进行深入分析和论证,并根据应用需求进行可靠性强化. 相似文献
8.
文章针对用户数据管理在各大电信运营商网络中的发展趋势,提出了基于分布式架构的融合用户数据中心部署方案,并对UDC、分布式HLR、融合数据中心等关键技术进行分析,探讨了融合用户数据中心的应用前景以及价值,为电信运营商网络和互联网业务融合奠定基础。 相似文献
9.
10.
《现代电子技术》2020,(3):87-91
在不同干扰源下,传统架构对云计算数据中心保护效率较低,导致数据中心不安全,为了避免用户信息泄露,提出基于SDN的云计算数据中心安全架构。分析SDN在云计算数据中心的应用情况,并对OpenFlow协议进行研究,从分层安全、通信安全以及云计算控制中心安全三个方面完成SDN安全控制器的框架设计。采用面向服务体系结构,构建通信安全模式,使其升级为主动化安全模式,通过访问特定端点,获取具体服务行为。锁定主机,通过特定端点进行相关参数设置,经过远程主机传送指令,对数据中心进行控制。创建基于SDN技术的多区域安全服务,添加业务资源为业务云提供多种相关业务,通过安全代理控制有用和无用数据分离,在通信结构支持下进行基础通信交互,将SDN技术应用于虚拟桌面安全防护模式下,整合数据中心安全与等级保护措施,由此完成基于SDN的云计算数据中心安全架构设计。通过实验对比结果可知,该架构最高保护效率达到0.976 9,可有效保护用户信息安全。 相似文献
11.
为了应对日益增长的网络流量数据量和对网络安全的需求,提高网络流量数据的处理效率和准确性,文中从云计算架构出发,设计并搭建了一个能承载大规模网络流量数据处理的云计算平台。基于该平台,采用了分布式存储、并行计算和机器学习等技术,对海量网络流量数据的预处理、聚类分析、异常检测等关键环节进行了研究。结果表明,基于云计算的海量网络流量数据分析处理的关键算法取得了显著成果。通过分布式存储和并行计算技术,实现了对海量网络流量数据的高效读写和处理。在预处理阶段,针对流量数据进行采样和滤波,减少了数据量,并保留了关键特征。在聚类分析方面,利用机器学习算法实现了对网络流量的分类和统计,通过构建模型、训练和优化算法,实现了对网络攻击和异常行为的准确识别和及时报警。 相似文献
12.
敖勇 《信息安全与通信保密》2014,(7):87-89
云数据中心的建设,使得网络通信的重心从园区网转移到数据中心.文中分析了云数据中心需采用新的网络架构——弹性架构,以及云数据中心网络的几个关键技术:扁平化、大二层网络,以及虚拟交换网络.同时,对云数据中心的安全进行了初步分析和设计. 相似文献
13.
采用序列模式挖掘算法构建电网异常检测模型,能够更好地表现电网异常行为。基于此进行了电网异常检测建模方法的研究,并提出了一个基于模糊序列模式的电网异常检测模型。通过理论分析和仿真实验证明,提出的模型不仅具有检测异常行为的实际能力,而且检测效率和检测性能都得到了很大的提高。 相似文献
14.
15.
张海波 《信息技术与信息化》2014,(6):72-73
对于云计算数据中心而言,网络作为云计算基础架构和服务提供的重要组成部分,需要满足更高的要求。本文首先给出网络的重要性,之后从数据中心网络、跨数据中心网络二个层面分别分析了最新的技术进展和技术需求。 相似文献
16.
刘瑛 《电信工程技术与标准化》2016,(11)
为了解决云数据中心网络面临的诸多挑战,本文提出了一种NFV和SDN在云数据中心的协同解决方案,分析了部署方案中的关键网元,给出了NFV基于传统网络环境和基于overlay网络环境的两种部署架构,并分析NFV和SDN协同部署时需要重点关注的问题。 相似文献
17.
Multi-step attack detection method based on network communication anomaly recognition 总被引:1,自引:0,他引:1
In view of the characteristics of internal fixed business logic,inbound and outbound network access behavior,two classes and four kinds of abnormal behaviors were defined firstly,and then a multi-step attack detection method was proposed based on network communication anomaly recognition.For abnormal sub-graphs and abnormal communication edges detection,graph-based anomaly analysis and wavelet analysis method were respectively proposed to identify abnormal behaviors in network communication,and detect multi-step attacks through anomaly correlation analysis.Experiments are carried out on the DARPA 2000 data set and LANL data set to verify the results.The experimental results show that the proposed method can effectively detect and reconstruct multi-step attack scenarios.The proposed method can effectively monitor multi-step attacks including unknown feature types.It provides a feasible idea for detecting complex multi-step attack patterns such as APT.And the network communication graph greatly reduces the data size,it is suitable for large-scale enterprise network environments. 相似文献
18.
19.
20.
虚拟化网络技术是构建新一代的云计算数据中心,为云计算环境提供基础设施支撑的关键。在研究云计算数据中心典型架构与访问应用模式的基础上,从用户安全接入、通信隔离与机密性保护等方面分析了数据中心虚拟化网络的安全需求,提出了虚拟化网络安全技术框架,重点针对基于密码技术强化虚拟化网络安全,保障虚拟机之间的通信保护、信息隔离与安全交换等安全机制进行了分析与设计,提出了一种可供参考的解决方案。 相似文献