移动数据存储器

2024-09-22

移动数据存储器(共8篇)

移动数据存储器 篇1

U盘等移动存储设备是我们日常电脑使用中经常需要接触到的数据保存工具。除了用来存放一些经常需要使用的数据外, 许多朋友也常常使用它作为隐私或机密信息的存放地, 这就带来了私密信息安全的问题。

通常来说, 保存了重要数据的U盘我们需要做好携带、使用方面的工作, 包括了许多我们时常能够听到的方法和技巧, 例如:将设备放置在安全可靠不易丢失的位置;读取或者写入数据到设备时避免错误或不正确的使用方式而导致数据丢失或设备损坏;使用完毕后要牢记及时拔除设备避免遗忘丢失等等。然而这些笔者并不想借本文过多谈及, 因为安全的携带和使用移动存储设备知识, 已经可算是老生常谈了, 大家平常想必也会格外用心和注意的。

今天, 笔者想要谈谈的是大家非常容易忽视的一方面:私密数据安全问题——私密数据销毁。

U盘价格低廉, 容量又大。十分便携, 使用又容易, 所以用来存放一些重要的随身文件后, 又暂时性的挪作其他用途或者借给别人使用也时有发生。那么, 在设备离手之前, 上面存放那些东东该怎么办呢?转移到其他地方保存起来!没错!上面存放的立马删除或者干脆格式化!也没错!可真正有错的地方是:这样真的保险吗?设备上的数据真的被妥妥地销毁了?

最近, 笔者在网络上看到一款叫“天机 (UEarese) ”的移动存储设备数据销毁工具, 作者声称可以完全的快速的销毁设备上的所有文件并且无法恢复!真有这么保险吗?和我们平常使用的“删除”和“格式化”相比哪个会更有效呢?

俗话说得好:是驴是马, 拉出来溜一圈!下面笔者将逐一通过实际的试验来为大家展现。

实验环境设定

笔者将在目前占主流地位的Windows 7操作系统中为大家演示, 为了保证试验的准确性, 笔者选择了三个全新的大家常见的4G U盘作为试验的设备。笔者在每个U盘中都保存了几种常见类型的文件, 以便为大家模拟日常使用的情况, 这些模拟的文件包括多个WORD文档、EXCEL表格、还有一些照片。

实验一:直接删除文件

理想保险指数:★★★★★

文件删除以后, 在U盘中便看不到文件本身了, 并且由于移动存储设备删除的文件不会进入回收站, 所以想要恢复是不可能的。那么实际情况是不是这样的呢?我们试试便知。

我们现在拿出一款准备好的, 存有“重要数据”文件的U盘, 动手将上面的文件一一删除, 可以发现, 移动设备上删除文件确实不会进入回收站, 想要恢复看似不太可能了。

的确, 直接恢复是不行, 但是如果真想要把删除的东西都找回来的话, 也很简单, 用恢复工具就搞定了, 使用一款常见的数据恢复工具就可以恢复已删除的文件的 (图1) :

可以看到, 刚刚“成功”销毁的文件, 在恢复软件面前均赫然在目!

我们尝试将找到的文件恢复出来, 然后打开查看, 发现文件内容毫发无伤!可见通过恢复工具扫描恢复的数据, 不仅可以看到详细的文件名列表, 还能原样的恢复出来并且打开看到里面的具体内容, 这对我们的数据和隐私的危害是不言而喻的!

通过这个实验, 笔者将删除的所有文件都一一恢复出来了, 并且发现全都能正常打开查看内容详情, 恢复率达到100%!

实验总结:由此可见, 直接删除文件是极其不可靠的数据销毁方法!看似无法恢复, 其实只要使用简单的工具便可以完好如初地找回所有文件, 如此一来, 个人隐私还有什么安全可言啊!

实际保险指数:★☆☆☆☆

实验二:格式化

理想保险指数:★★★★★。

格式化设备可以将存储的文件全部清除掉, 让U盘干干净净的, 这是我们使用一个新设备前或者想恢复设备到初用状态的最常用手段!那么这个方法能不能保证数据完全的销毁呢?

我们拿出第二块U盘, 直接在系统中格式化设备!

一个干干净净的U盘诞生了!的确, 直接恢复格式化的东西是不可能的, 然而, 是不是用工具恢复也不可能了呢?我们再次使用一下恢复工具看看结果如何。

经过一番扫描, 一些文件陆续出现在结果列表中 (图2) :

可以看到, 由于格式化的原因, U盘文件的文件名已经丢失了, 但是文件数量一个不少。难道格式化了的文件又被找出来了?不会吧?这可是格式化后的呀?有人不敢相信, 然而事实确实如此。我们尝试恢复文件并打开, 发现文件一切正常!

实验总结:可见, 格式化后的恢复率依旧是100%, 即使文件名丢失了, 但丢失文件名又有什么关系呢?文件内容依然完整可见!格式化看来也是靠不住的。

实际保险指数:★☆☆☆☆

实验三:用天机 (UEarese) 清除数据

理想保险指数:★☆☆☆☆ (估计是大家都不知道吧) 。

天机 (UEarese) 是业内一款全新的移动存储设备数据销毁工具。现在用第三块U盘来实验, 这次我们不删文件, 也不格式化, 直接用天机来销毁!

打开天机 (UEarese) , 选定设备后, 勾选“我明白风险, 确定要销毁数据!”后, 再点击“开始销毁!”就可以了 (见图3) 。

天机销毁目标U盘数据后, 打开设备看, 里面文件全没了, 干干净净!当然基于前面的两个实验, 看上去干干净净, 但或许数据都能重新恢复。我们继续用恢复工具来试着恢复一下, “遗憾”的是, 扫描结束没发现任何可恢复的残留数据, 恢复文件是没有办法了......

实验总结:使用天机 (UEarese) 销毁了数据的U盘或其他移动存储设备, 无法再通过数据恢复工具恢复已销毁数据。

实际保险指数:★★★★★

写在最后

在当今信息社会, 在信息获取渠道广、方法多、技术更为先进的时代, 泄密的渠道也增多, 信息被泄露的风险也更大, 信息安全问题也越来越为大家所重视。移动存储设备作为大家最常用的一种信息存储设备, 也是各种层出不穷的“门”的“钥匙”, 其安全性无论对于某些明星还是对于我们普通大众来说, 都是至关重要的。

保护我们的信息安全, 就是保护我们自己的安全!在一定意义上, 天机 (UEarese) 这样一类数据不可恢复式销毁工具的出现, 正是应运而生的一种保护信息安全的有效“武器”!H

移动数据存储器 篇2

为加强我公司保密移动存储介质的管理,根据《中华人民共和国保守国家秘密法》和《武器装备科研生产单位三级保密资格标准》,结合我公司实际,特制定如下制度:

1、移动存储介质包括涉密移动存储介质与非涉密移动存储 介质(主要指硬盘、移动硬盘、软盘、光盘、U 盘、磁带及各种存储卡)。

2、公司的移动存储设备要统一进行编号,建立台账。由保密办统一管理。对存有涉密信息的外部存储介质,应与涉密文件一样对待,按照涉密载体管理办法管理。个人需要使用存储介质时,需履行登记手续,当日借用当日归还。不准拷贝、处理和工作无关的内容。

3、新购移动存储等设备,要先进行保密标识和登记,同时进行安全检查和查杀病毒处理,再发放使用。涉密移动存储介质必须存放在有密码的文件柜中。

4、如使用移动设备转移存储保密数据,需在使用前格式化,并在使用后立即删除保密数据。

5、非本单位的移动存储设备一律不得和涉密计算机连接。

6、涉密移动存储介质只能在本单位涉密计算机和涉密信息系统内使用,严禁在与互联网连接的计算机和个人计算机上使用;涉密移动存储介质必须存放在有密码的文件柜中,严禁给外人使用,不得带出办公场所。

移动数据存储器 篇3

1 关于移动互联网

1.1 移动互联网的发展

移动互联网最早是由中国移动推出了国内第一个封闭性网络“移动梦网”, 到2004年左右, 移动互联网的门户初步建立, 出现了基于塞班系统的UC手机浏览器等, 2006年, 中国移动公司推出了移动通信客户端“飞信”, 受到许多年轻人的青睐, 2007年, 苹果公司推出了IPhone智能手机, 各大手机生产商开始了终端市场大战, 谷歌公司也推出了安卓的手机操作系统, 2008年, 手机APP大量涌现, 到2009年的3G时代, 2010年到2013年间, 移动互联网开始出现了爆炸式的增长, 苹果公司先发布了IPAD, 继而各大移动厂商便也开始了平板电脑的销售, 加之IOS和安卓系统的应用, 使得出现了如中兴、华为、联想等众多国产智能手机的群雄争霸, 而在这个时期, 由雷军带领的“小米科技”以超高的性价比占据了市场超大的份额, 同时, 各种以移动终端的社交媒体不断涌现, 微信、手机淘宝等使得移动支付如火如荼, 直到近期, 各大运营商推出的4G业务, 将移动互联网真正的带进了4G时代, 移动电子商务也迎来了史无前例的火爆。

1.2 移动互联网环境下的大数据

通过移动互联网的发展不难看出正在以快速的发展来超越传统的互联网产业, 并极快的占领市场。用户更加的关注于各种APP, 使得在2014年中国的智能手机用户不断的翻倍增长, 用户使用的微信、陌陌、微博等各种社交软件层出不穷。移动互联网的发展, 迎来了大数据时代的到来, 通过移动终端产生的用户数据在互联网的数据量中占很大的比重, 许多专家学者也对于云计算、数据挖掘等具有价值的技术备受关注, 要将大数据当中有价值的信息进行挖掘, 将移动互联网中有价值的用户信息进行挖掘和分析对于商业价值和社会价值都有深远的意义。

2 关于数据挖掘技术

2.1 数据挖掘概述

数据挖掘 (Data Mining, DM) 是一门新型的科学, 主要是对大量的数据通过一系列的系统分析, 将深藏于大量数据之中的信息以及规律进行提取, 并利用这些信息与规律对未来的工作进行预测和感知。在近些年, 数据挖掘随着大数据的产生已经成为炙手可热的话题。

2.2 数据挖掘的过程

数据挖掘的过程一般可以分为三个阶段, 分别是:数据准备阶段、数据挖掘阶段和结果表达与解释阶段。三个阶段可以如图1所示。

(1) 数据准备阶段。在这个阶段中, 原始的数据可能会存储在多个文件或者多个数据库的系统之中, 用户就需要对这些分布在不同位置的数据进行合并, 在这些数据中选取相应的数据样本, 来提高挖掘的质量, 通过数据选择之后对数据进行预处理, 最终提高数据的统一性。 (2) 数据挖掘阶段。在这个阶段首先要根据需求信息确定挖掘目标, 然后根据挖掘的目的选择适当的算法, 应用选好的算法对数据进行处理, 最终来挖掘出有价值的相关的信息或者知识最终展示出来。 (3) 结果表达与解释阶段。根据在数据挖掘阶段提取出的信息和知识进行分析处理, 依据用户的需求将有价值的信息进行数据评估和知识展示。通过这三个阶段对数据进行挖掘, 如果对得出的结果不满意, 就要重复以上的过程直到达到用户的最终目的为止。

3 移动互联网环境下对大数据的算法分析

3.1 聚类算法的分析

聚类算法是一种将具有某种相似特性的数据或者结构聚合成一个集合的算法。按照同一类或者是统一集合中的数据相似性很高的, 但是不同类或者不同集合中的数据相似性却相对较低的原则, 将数据首先进行加工预处理后在分类的这样一个过程。通常来说, 聚类数据挖掘算法可分为五类, 分别是基于划分的聚类数据挖掘算法、基于层次的聚类数据挖掘算法、基于模型的聚类数据挖掘算法、基于密度的聚类数据挖掘算法和基于网格的聚类数据挖掘算法。聚类算法的方法主要采用统计分析的方法、机器学习的方法和神经网络的方法等, 并且在如数学、统计学以及计算机等诸多领域中发挥了极强的作用。

3.2 k-means算法的分析

k-means是一种基于划分的经典且应用广泛的聚类算法, 这类算法的思想是首先指定初始化的聚类个数K, 然后在从N个元素的数据集合中随机的选择K个元素, 这些元素作为初始的聚类中心, 在根据这里面的其他数据的元素与初始的聚类中心的距离, 将这些数据元素划分到距离最近的聚类当中, 之后在重新计算新的聚类中心, 不断的反复的重复上面的操作, 直到达到聚类的目的或者变准测量的函数能够满足收敛的条件为止。

3.3 基于层次的聚类算法的分析

这种聚类的算法首先需要给定要聚类的N个数据结点, 还要给出N*N的距离矩阵, 在这里对于距离的计算一般是指两个聚类之间的距离, 通常是采用多种方法, 比如类平均距离、重心法、中间距离以及最大距离和最小距离等各种距离的计算方式。但是, 这种基于层次的聚类算法是需要一层一层不断的对数据进行迭代的计算, 在这个过程中, 迭代的次数可能是无法估计的, 所以, 在很大程度上需要加大程序的运行时间。

3.4 混合型聚类算法的分析

由于每种的聚类算法都是有其各自的优势和劣势, 如k-means这种算法具有速度快和算法复杂度低的优点, 可是却存在如果事先指定的个数与实际情况不符合, 便会出现聚类结果偏差较大的问题;而基于层次的聚类算法则可以不需要对聚类中心进行初始化, 通过一层一层的迭代就可以得出最终的结果, 这是它的优点, 可是却正是由于初始化过于简单, 导致需要不停的进行迭代和计算, 过程复杂数据量很大, 过程中需要修正, 迭代的周期是不可预估的。因此, 可以将两个进行结合, 就既可以解决k-means聚类算法中对于K的设定问题造成不准确的问题, 同时又可以解决基于层次的聚类算法的复杂迭代的问题。

4 移动互联网环境下大数据存储技术的发展趋势

尽管移动互联网已经逐渐的取代了传统的互联网, 但是仍处于发展与摸索阶段, 移动暑假的海量与多样, 势必会引起巨大的革命。因此, 移动互联网环境下的大数据存储的发展趋势主要有以下几个方面。

(1) 由于目前wifi等无线网络的覆盖面小, 4G技术尚未成为主流, 因此需要根据我国的国情, 使运营商更多是处理基于协议解析等来获得通信信令, 并且随着时代的发展, 更具通信协议更迭出更新的程序。 (2) 移动互联网下的业务在不断的扩展, 传统的采集服务器集群或者是数据库集群需要不断的提升, 要使数据的一致性不断的提高, 对原有的模型进行修改、扩充与更新。 (3) 由于数据挖掘技术也在不断的更新与发展, 因而对于数据挖掘的算法也应当根据所需挖掘的对象进行相应的扩充, 使得算法的灵活性及性能近最大化的提升。

5 结语

总之, 作为当今科技迅速发展的主流, 移动互联网技术以及备受各行各业以及专家学者的广泛关注, 使得许多传统的互联网也开始向移动互联网所转型, 对于数据的挖掘更是具有很强的研究价值, 但是, 目前来看, 移动终端存在着多样性与复杂性, 对于数据进行采集、传输、存储等都存在一定的难度, 希望可以得到更多学者对于基于移动互联网环境下大数据的存储技术进行研究。

摘要:随着如今智能移动终端的快速发展及广泛的普及, 传统的互联网产业已经逐渐的被移动互联网所超越, 在人们的生活、工作和学习中无不渗透, 并成为不可或缺的重要部分。在这些海量的信息之中, 移动互联网不同于传统的互联网, 因此如何将移动互联网中有价值的信息进行挖掘变显得尤为重要。本文将分析移动互联网中数据的特点, 进而研究数据挖掘的算法, 来对移动互联网环境之下的大数据的存储技术进行分析。

关键词:移动互联网,大数据,数据存储,数据挖掘,算法

参考文献

[1]陈晓.移动互联网中海量用户数据的分析与研究[D].北京邮电大学, 2015.3.

[2]严皓亮.移动互联网环境下树型大数据存储方法研究[D].浙江大学, 2013.1.

[3]金珊, 沈蕾, 王大鹏.移动互联网大数据关键技术[J].电信网技术, 2014 (7) .

移动存储器成为存储器的成长主力 篇4

资料来源:IHS iSuppli

2012年移动NAND闪存将比上年成长14%,达105亿美元,约占全部NAND闪存(210亿美元)的一半。最大的用户是智能手机,尤其是更需存储量的Android智能手机,估计可占全体智能手机应用的54%,相反,苹果的iOS手机则仅占18%。嵌入式NAND eMMC主要应用于高端的智能手机和平板电脑,它们需要低功耗、小尺寸的高密度存储器,预计将比去年大幅成长32%,达37亿美元。

移动数据存储器 篇5

图灵奖获得者Jim Gray提出的经验定律:网络环境下每18个月产生的数据量等于有史以来数据量之和。根据IDC进行的研究计划“Digital Universe[1]”分析报告显示,2010年产生的数字信息大约是1200 Exabytes(1 Exabytes=1024 Petabytes ,1 Petabytes = 1024 TB),到 2011 年,产生的数字信息大约是 1800 EB,而有研究报告显示随着3G和Wi-Fi等技术的成功应用,移动互联网用户在未来几年将超越桌面用户。移动用户对信息的需求已经到了前所未有的境地,而与之相对的移动终端的有限存储能力给我们带来了不必要的麻烦。因此在移动终端上实现存储虚拟化便显得更加紧迫。

目前常用的主流网络存储系统结构包含两种方式,分别是网络附加存储NAS(Network Attached Storage)和存储区域网络SAN(Storage Area Network)。

NAS[2]分离了网络设备中的服务器和存储,支持TCP/IP等协议实现部件级数据的存取服务,方便了多系统之间数据共享,只需添加节点和网络设备即可实现扩展真正做到了即插即用。NAS的高扩展性和易管理的特点必将是未来网络存储的发展方向。

SAN[3]是一种在服务器和外部存储资源或独立的存储资源之间实现高速可靠访问的专用网络。数据通信通过SCSI命令,它的特点是将数据的存储移到后端。但是由于SAN属于块存储,这使得它的扩展性受到了限制。同时它还存在管理困难和成本过高的缺点。

我们既要用NAS来存储非结构化的数据(比如图片),也需要用SAN存储结构化的数据(比如数据库),鉴于NAS和SAN的各自优点和缺点,各种融合方案相继而出,主要有基于NAS和基于SAN两类融合方案[4]。目前存储虚拟化被赋予了更多的含义,已不限于NAS和SAN等,集群NAS架构几乎和云存储成了同义词。

1 相关研究

云存储的概念与云计算类似[5],它是指通过集群技术、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。

目前常见的集群存储技术有Google的GFS、ADIC的StorNext FS、Cluster File Systems的Lustre、IBM的Global Parallel File System以及Red Hat的Sistina Global File System。

本文采用Hadoop分布式文件系统HDFS[6], HDFS是GFS的开源实现,基本和GFS保持了一致。一个HDFS集群由一个Namenode和大量的Datanodes构成。Namenode是一个中心服务器,负责管理文件系统的名字空间以及客户端对文件的访问,但也正由于它这种单节点,使它不适合小文件存储。集群中的Datanode一般是一个节点一个,负责管理它所在节点上的存储。一个文件其实被分成一个或多个数据块,这些块存储在一组Datanode上。Namenode执行文件系统的名字空间操作,比如打开、关闭、重命名文件或目录。它也负责确定数据块到具体Datanode节点的映射。Datanode负责处理文件系统客户端的读写请求,在Namenode的统一调度下进行数据块的创建、删除和复制。

华为赛门铁克开发了“一种移动终端访问云服务的方法、装置和通信系统”[7]。该移动终端可以通过预置的客户端发送需要处理的任务给网络侧设备,由网络侧设备利用云计算和云存储处理任务,然后返回处理结果给移动终端。

国外厂商CTERA Networks设计了一个网络附加云存储设备[7],用来执行基于云存储服务的网络附加存储操作。这个设备包含至少一个网络控制器用于局域网客服端的通信,并且通过广域网来使用云存储服务;本地数据存储设备;一个至少在本地存储设备中存储的数据和存储在云存储服务数据的同步云存储服务模型。

由于移动终端的存储资源有限,用户不可能上传大于64M的文件,因此小文件存储才是移动终端的关键,而Hadoop擅长对大文件的存储,存储小文件消耗的资源比大文件多很多。我们都知道任何一个文件目录和Block在HDFS中都会被表示成为一个Object存储在Namenode中,每一个Object占150字节的内存空间,所以如果有一千万个文件那么就要消耗大约3G的内存来保存这些数据,因此数以亿计的文件要存储在HDFS中是不可行的。Grant Mackey[8]提出了一种在HDFS系统下元数据管理的优化方案。

目前解决这一问题主要有两种方法:第一种是文件合并方法;第二种是针对特定的文件使用特定文件合并方法。文件合并方法主要包括Hadoop Archive(HAR,简称Hadoop归档)技术。其核心技术就是运用MapReduce将小文件打包成HAR,从而缓解小文件占用大量内存问题。但是通过这种方法并不能提高文件的读取效率,因此又有了Sequence File(序列文件)技术。Sequence File是Hadoop的一个重要数据文件类型,它为二进制的<key,value>提供一个持久化的数据结构,其中小文件的索引号为key内容为value。

2 系统架构设计

针对目前移动智能终端的不足之处,及解决云端小文件存储问题,本文设计了基于云计算的移动终端网络存储框架(如图1所示),其结构包括四层,如图2所示整个系统由物理层、基础管理层、应用接口层和访问层组成。

1) 物理层,也称基础设施层,是整个系统的最底层,由大量的存储设备及廉价的低端配置的计算机组成。这些设备数量庞大并且可以分布在不同地理位置,通过分布式技术和虚拟化技术将其资源整合,从而为用户提供强大的储数和计算服务。对于系统来说,物理存储位置改变无需逻辑文件名,使文件在服务器之间自由移动而不影响客户端的程序运行。

2) 基础管理层是整个系统的核心部分,通过集群技术,分布式文件系统和网格计算等技术,将物理层不同设备虚拟成不同的资源池,如计算资源池、存储资源池等,实现物理层中多个设备之间的协同工作,从而可以对外提供同一种服务。同时通过监控系统中各个节点的状态,对用户的任务请求进行调度,均衡的将任务分配给系统中的节点,提高系统处理能力,提供更强更好的数据访问性能。还可以根据用户支付费用的多少设置用户的服务等级,等级高的用户可以获得比较高的存储资源。

为了解决小文件存储问题,我们在管理层设计了文件合并功能,将系统的利用率最大化。流程图如,服务器接受到用户传来的文件后,对其文件大小进行判断如果是小文件,则开始文件合并,如果不是则直接存储(如图3所示)。

3) 应用接口层为客户端提供不同的服务的接口,根据不同的接口为客户端提供不同的服务。如通过通信接口连接客户端与服务器,通过任务接口判断客户端需要的是哪种服务。客户端访问云存储的既可以通过传统的HTTP、FTP协议也可以通过SOAP等协议。

4) 访问层为用户提供友好的访问界面,并对用户进行授权验证,通过验证的的客户可以登录访问云存储。

由于本文采用HDFS作为底层文件系统,在HDFS文件系统中客户端和Datanode主动连接Namenode(如图4所示)。Datanode主动向Namenode报告其状态信息,这些信息主要包括磁盘剩余空间、文件同步状况、文件上传下载次数等统计信息。Datanode启动一个单独的线程来完成对一台Namenode的连接和定时报告。值得注意的是一个组包含的Datanode不是通过配置文件设定的,而是通过Namenode获取到的。移动终端登录网络服务器;判断用户名是否存在,若判断结果为是,则移动终端向网络服务器上传文件或下载文件,并判断是否需要进行文件合并;如果判断用户名是否存在的判断结果为否,则开户注册,并为移动终端分配存储空间。

文件上传和下载流程如图5所示。文件上传流程的步骤如下:

1) Client询问Namenode上传到的Datanode;

2) Namenode返回一台可用的Datanode,返回的数据为该Datanode的IP地址和端口;

3) Client直接和该Datanode建立连接,进行文件上传,Datanode返回新生成的文件ID,文件上传结束。

文件下载是文件上传的相反过程。

1) Client询问Namenode可以下载指定文件的Datanode,参数为文件ID(包含组名和文件名);

2) Namenode返回一台可用的Datanode;

3) Client直接和该Datanode建立连接,完成文件下载。

3 系统实现

3.1 服务器端设计

整个系统采用C/S模式进行开发,服务器端是由6台计算机搭建成的Hadoop集群,将中一个性能高的计算机作为Namenode,其余5台作为Datanode。服务器环境由Ubuntu10.04+ Tomcat+JDK+Hadoop+MysqL组成。

服务器运行后监听9000端口,若接受到客户端连接请求时,服务器调用xml解析模块对收到的消息进行解析,解析后的消息包含用户认证信息。服务器对用户认证信息进行判断,如果认证通过,服务器则对该用户开启上传下载服务;如果认证失败则返回客户端认证失败信息。数据上传和下载的关键代码如下:

服务器将接受到的数据进行判断是否属小文件,如果是则进行文件合并操作。

集群内部的通信协议都是构建在TCP/IP协议上,因为TCP提供的是一种可靠的面向连接的服务。Datanode使用DatanodeProtocol与Namenode交互。Hadoop集群中所有的控制消息传输都是基于自身的RPC模块,在设计上,Namenode不会主动发起RPC,而是是响应来自客户端和 Datanode 的RPC请求。当客服端对Datanode上的数据进行读写的时候采用的是one thread per request的模型。

3.2 移动终端设计

在系统客户端设计中,本文以Android智能终端作为客户端开发平台。 我们采用MVC (M即Model是模型层,V即View是视图层,C即Controller是控制层)的设计模式来进行设计。这种设计模式将视图层与逻辑代码以及数据模型层进行分离,实现系统的松散耦合,便于系统的维护和代码的重用。实验效果图如图6所示。

移动终端分为四大模块设计:

1) 通信模块 负责与服务器端建立通信连接,通信协议可以是HTTP协议或SOAP协议。系统客户端通过GPRS无线网络采用TCP协议连接到服务器端。

2)解析模块 用来解析数据流,根据不同的类型封装不同的数据。

3) 数据封装模块 定义了客户端的数据类型和对象并进行封装。

4) 应用模块 即视图界面,是用户访问的直接接触部分,主要功能有登录、注册、上传以及下载等。

4 结 语

未来移动互联网用户将超过桌面用户,存储对象也必然随之发生变化,由现在的企业存储转向个人存储,移动终端的存储将有着广阔的发展前景。本文分析了网络存储现状,针对目前移动终端存在的不足,及云计算在小文件存储方面的不足,提出了基于云存储的移动终端新型存储模型,并予以实现,使用户通过移动终端随时随地访问云存储服务,从而解决了移动终端资源受限的瓶颈。

参考文献

[1]The Digital Universe Decade-Are You Ready?.http://www.emc.com/collateral/demos/microsites/idc-digital-universe/iview.htm.

[2]赵文辉,徐俊,周加林,等.网络存储技术[M].北京:清华大学出版社,2005.

[3]贺玲玲.浅谈基于SAN架构的网络存储系统的设计[J].科技资讯,2006(5):110-111.

[4]张成峰,谢长生,罗益辉,等.网络存储的统一与虚拟化[J].计算机科学,2006,33(6):11-14.

[5]文双全.一种基于云存储的同步网络存储系统的设计与实现[D].山东:山东大学计算机学院,2010.

[6]Hadoop Distributed File System.http://www.hadoop.apache.org/core/docs/current/hdfs_design.html.

[7]国内外云存储技术相关专利介绍.http://www.hyqb.sh.cn/pub-lish/portal0/tab1023/info6126.htm.

移动存储的发展及未来趋势 篇6

在信息时代移动存储设备提供了很多方便,现在计算机及互联网已经融入现代人生活之中,因此人们也需要随时随对数据进行存储和使用;现在的人们也更喜欢快速、高效和大容量的移动存储设备,因此这种存储产品具有广袤的发展前景。

历史上的移动存储技术

最早的移动存储设备穿孔纸带:Colossus Mark 1最早的计算机多为纸带记录数据,纸带孔充当着存储信息的作用。计算机将纸带信息读取到程序中,成为早期的存储功能。

穿孔卡片:在19世纪初便运用在织布机上。

在50年代,IBM开始生产通用电脑,利用穿孔卡片技术来存储数据信息,使用的穿孔卡片是80列的卡片,但每列只能存储一个字符。

数据磁带:1951年出现了新的存储数据方式——UNIVAC I即使用数据磁带。IBM很快就改为磁性磁带。

第一批移动磁盘:IBM于1963年发明的硬驱开创了移动磁盘存储方式的新历史,这个带移动磁盘存储信息的介质母体叫作IBM1311。它使用的磁盘组可被取代,每一个磁盘组可存储2MB的数据。

盒式磁带:上世纪六十年代,这种微型磁带卷有着更小的体积和耐用性能,在经过改造后存储量更大,因为优良备份介质而广为流传。

软盘:IBM公司于1971年发明了全球首部商业软盘驱动器,能对表面涂磁性材料的8英寸软盘实施支持。并有着优良的存储性能和节省存储空间。

光软盘:Insight Peripherals公司于1992年发明了全球首个光驱设备。它可以在磁性软盘上实现21MB的内存,最大优点是实现3.5英寸软盘的格式兼容。而且该混合系统齐备了“光盘-软盘”及传统磁性介质的所有优点,因此拥有更大容量和激光磁头跟踪机制,可精准地在光盘上填写数据有更多磁轨存储更大的信息。

闪存:东芝于上世纪八十年代推出NAND闪存,闪存介质流行就是它完全固定,仅需少量电能就可工作。

迷你移动存储盘:右下角的照片由IBM/东芝发布,名为Microdrive,这种微型硬有更小的体积,更大的存储功能及更优的价格。

USB连接:从98年开始,USB广泛出现。USB即插即用,小巧、便携的USB硬盘更是普遍;可以存储大量数据,而U盘于2000年出现。U盘不仅具备闪存介质能够迅速增强存储数据的能力,其尺寸也小巧方便。

网络传输:因为普通计算机都可以连接到全球网络,所负责数据传输电缆和电子信号组成的网络可以让几乎所有文件在全世界传播。而且无线设备的出现也可不需要物理连接就能传送文件信息。

可移动存储设备在使用过程中的问题

随着移动存储设备普遍地使用,有时用户可能会受到网络黑客攻击或受到病毒感染,因为在使用移动存储设备过程中,除非将其设为写保护状态,否则用户一旦出现保密性资料长期滞留的情况,那这些包含有工作资料及个人隐私,公司的机密文件可能发生泄密,那么损失是不可估量的。

移动存储设备发展趋势

随着计算机技术的迅速发展,现在的用户越来越需要低成本且可靠的存储工具,这就要求移动存储设备能在数据存档上更加强,同时备份和交换时更加方便。按照目前的需求,移动存储设备将会往以下几个趋势方向来发展。

趋势一:体积越小,容量越大。移动存储设备就是按照不断缩小体积、扩大容量这个目标来发展的。

趋势二:更快速。因为文件的容量越大,对于存取速度也越高,现在存取速度还存在着很大的提升空间。

趋势三:存储的安全性。数据安全性,稳定性强的移动存储设备受到消费者的青睐。硬件加密已成为趋势。

趋势四:时尚外观。对于移动设备的要求是更小巧可爱,还有外观等方面都要提高。

移动存储设备是否会消亡

移动存储介质认证方法研究 篇7

移动存储介质因使用灵活、方便,使其在信息存储过程中迅速得到普及,越来越多的敏感信息、秘密数据和档案资料被存贮在无保护的移动存储介质中。很多常用电子产品如MP3、手机、手表等都能够作为移动存储设备使用,造成现有监管体系的死角和许多薄弱环节。许多失泄密案件的发生都与移动存储设备管理不当有关,这些问题随着信息化建设的逐步深入也会越来越突出、越来越严重。如何实现对通用USB接口的物理设备的识别和认证是进行所有管理控制的前提。本文将对可采用的几种认证控制方式进行了研究,并提出了一种基于数字证书的移动存储介质认证方法。

1 识别USB设备的插拔

移动存储设备认证工作流程如图1所示,先要判断何时USB移动外设进入了主机,在此基础上才能对其进行可信性鉴别和进一步的安全访问控制。

在Windows系列操作系统中,消息机制扮演一个相当重要的角色,可以说系统就是消息驱动的。可以利用消息通知来识别USB设备的动态改变。系统发送WMDEVICECHANGE给应用程序的主窗口消息处理过程,通知设备改变。但这些最高层窗口通过此消息,也只能获得基本的设备通知,不能达到识别USB设备的目的。

Win32没有直接提供对移动存储设备进行判断识别的API函数,需要通过其他方式实现对移动存储设备的识别。磁盘类型检测函数GetDriveType()可以检测得到Removable类型的磁盘设备,但这个函数有它特殊的地方,当磁盘是USB接口的优盘时,返回的是DRIVEREMOVABLE类型,当USB移动硬盘用该函数来检测时,得到的返回值是DRIVEFIXED,并不是期望的DRIVEREMOVABLE类型。这是因为,移动优盘的固件信息里存储类型已固定,即“可移动的”,而移动硬盘上的USB桥芯片没有。所以,只能用GetDriveType()作基本判别,对USB移动硬盘作进一步的分类,通过获取总线类型,如果总线类型为USB或1394,那么断定它仍为可移动存储设备。这一环节可借助于Win32的API函数DeviceIoControl()来实现[1]。

2 移动存储介质安全认证方法

对于移动存储设备的有效认证,是正确区分合法移动存储设备,进行合理授权和全面管理监控,保证存储设备及主机数据安全的基础。对于不同单位和个人安全要求必将有所不同,因此,有必要研究不同管理方法和技术机制。

2.1 基于逻辑分区引导扇区控制[2]

由于USB盘只是一个被动的存储空间而无主动的控制代码,可采用一种特别的识别方法:破坏USB盘的引导扇区部分。通过修改USB盘所在逻辑分区的引导扇区部分中的跳转指令和BPB部分中每FAT扇区数,分配单元簇的大小等信息,达到破坏USB盘起始格式化状态,使USB盘无法访问。当USB盘插入装有恢复引导扇区软件的机器后,首先恢复引导扇区部分,然后正常使用USB盘。当USB盘要拔出时,破坏其引导扇区部分,达到对特定盘安全管理并只能被特定范围的主机使用的目的。这种方式限定了移动存储介质的使用范围,一个USB盘只能在一台或者几台主机上使用,但该方式不易实现监控和审计功能。

2.2 根据SETUP API函数判断

根据Setup API函数列出在这个系统上曾经出现过的USB设备,让用户来确定哪个USB设备是合法的[3]。操作系统会记录在系统运行中出现在系统中的所有设备的信息,并不管它当前是否接入系统,这些设备信息被系统保存在注册表中。通过调用函数获取有用的设备信息,作为识别定位设备的标志。该方法通过人为判断,若系统上出现的设备数量过多时,操作很不方便,易出现疏忽失误,且不能有效防止主动泄密。

2.3 特殊区域写入标志

该方法要求在内部计算机上使用的移动盘必须经过注册,通过在移动盘非用户使用区域写入标识文件,以此作为内部移动盘标志[4]。所谓标识文件,即是存储着移动存储设备诸项物理特征信息的地方。由于这些物理特征信息与个体紧密相连,所以它们可以起到唯一标识该移动存储设备的作用。管理软件对移动存储设备进行注册时,对将授权的可移动存储设备收集物理特征信息、密文处理并写入、生成标识文件。存储设备认证安装在安全域内受保护的个人PC机上,用以对移动存储设备进行认证。当经过认证的移动盘插入内部计算机时,监控软件自动识别特定的认证标志,实现移动盘的认证。而外来移动盘插入内部计算机时,因无法识别移动盘而被拒绝使用。采用该方法进行认证,非常适用于单位内部网、企业内部网,在局域网范围内可以做到对移动存储介质的严格管控。

3 基于数字证书的认证方法

前面所提到的几种方式,可以实现移动存储介质的识别认证,以及跟踪审计的功能。采用标识文件的方法还可很好地应用于网络认证,但要更充分的应用网络环境实现多级认证和远程跟踪,与现有的电子商务、电子政务以及企业办公网等结合起来,上述方法都不理想。因而可借用数字证书这一比较成熟的方式实现对移动存储介质的认证。

3.1 利用eKey实现数字证书认证的思想

eKey是保护敏感数据的理想设备,作为一种封闭的安全加密设备,是保存密钥信息的最安全手段之一。eKey提供符合业界广泛认可的PKCS#11和MicrosoftCrytoAPI两种标准的接口,任何兼容这2种接口的应用程序,都可以立即集成eKey进行使用。同时,eKey也针对多个第三方软件产品进行了兼容性优化,此外eKey内置大容量的智能卡安全芯片,可以同时存储多个数字证书和用户私钥及其他数据。因此通过对eKey进行二次开发实现存储证书机制,定义eKey与监控软件接口,并将特殊区域写入标识的方法结合起来实现移动存储介质的认证。用这一方式实现认证标识文件可以与移动存储设备物理信息相关也可以不相关,标识文件存储的信息仅用来作为证书颁发时的用户名内容。

3.2 认证方式的实现

先对移动存储介质进行注册,写入标识文件,这一部分的实现和特殊区域写入标志方法一样。注册后通过标识文件申请证书,并将申请到的证书下载到eKey中。如图2所示,除了对标识文件的认证,还要对证书进行认证。整个认证过程更加严密,克服了仅写入标识文件方法中,因标识文件被复制修改而造成的伪认证。

(1) 证书发放及控制

证书颁发机构以及通常所说的CA中心,是PKI应用的核心。任何PKI应用都需要CA中心的支持。Windows 2000系统内置了很多对PKI的应用接口,因而用eKey和Windows 2000 server自带的证书颁发机构实现证书的颁发、存储和撤销等操作。同时对证书的发放加以控制,如果对合法存储介质的证书申请不加以控制,则会造成合法用户无限制地申请证书,任何一个合法用户都可拥有无数张许可证书,对存储介质的管理也就无从谈起。因此在注册认证模块,通过数据库信息限定每个存储设备凭借标识文件只能拥有一张有效证书,存储介质要申请新的证书必须先注销原有证书,并且对于申请新证书的次数也有所限制。

(2) 证书解析验证

公钥证书的主要内容包括:证书版本号(Version),证书序列号(serialNumber),签名算法标识符(Signature),有效期(Validity),证书用户名(Subject),证书持有者公钥信息(subjectPubLicKeyInfo),签发者唯一标识符(Issuer Unique Identifier),证书持有者唯一标识符(Subject Unique Idenffier),签名值(signatureValue)。

数字证书验证是确认数字证书是否有效的过程,包括以下4项内容的验证:

① 完整性验证:通过验证数字证书的签名,确认数字证书的可信性;

② 有效期验证:验证数字证书是否在有效期内;

③ 依据策略进行密钥用途和适用性验证:验证数字证书中定义密钥用途与实际应用是否一致,根据数字证书策略验证数字证书的适用范围;

④ 数字证书状态验证:验证数字证书是否己经撤消。

目前API尚无提供对全部X.509 v3属性的完全访问。在这里用Java实现对数字证书的常用操作方法,获得证书的用户名、有效期等属性信息,进行对比验证。并可通过获得根CA信息和证书链实现移动存储设备在脱离内部网络的环境下仍能通过证书得到认证,进而实现多级认证。

(3) 移动存储介质使用者身份认证

在确定移动存储介质合法性同时,对用户合法身份也要进行认证,以便进行跟踪审计。用户的身份由数字证书确认,软件通过在运行时验证所数字证书是否由指定CA签发来判断移动存储介质使用者是否经过授权。因为只有证书的申请者才会拥有私钥,验证移动存储介质使用者是否拥有与许可证书相匹配的私钥可以提供更加严格的身份确认。这样,仅仅盗用数字证书而没有相应的私钥也无法通过验证。

4 结束语

移动存储介质安全管理是信息安全管理的重要组成部分,通过证书机制的认证方式可实现对移动存储介质更细粒度和更严格的控制,为移动存储监制的监控管理提供可靠的前提保证。并可广泛应用于单位内部网、企业内部网以及各种需要保护信息机密性的场合,与现有的电子政务、电子军务系统很好地结合起来。

摘要:论述了移动存储介质认证的必要性,给出了识别USB设备插拔的方法,研究分析了几种常见的认证控制方式,提出了一种基于数字证书的移动存储介质认证方法。为移动存储介质的监控管理提供了更可靠的前提保证,可实现对移动存储介质更细粒度的控制,能与现有的电子政务电子军务系统很好地结合起来,充分利用网络环境实现多级认证和远程跟踪。

关键词:移动存储介质,数字证书,eKey,API

参考文献

[1]南理勇,左强.可移动存储设备的识别[J].计算机与数字工程,2005,33(9):131-133.

[2]李为,刘嘉勇.一种基于分区引导扇区控制的移动存储介质安全控制方法[J].成都信息工程学院学报,2007,22(1):92-97.

[3]岳亮.USB移动外设监控技术研究[D].四川大学,2005.5.

移动存储介质的保密管理工作 篇8

看来仅仅通过制度的约束而不采取有效的技术手段是很难达到预期的效果, 如何能够既有效的控制单位移动存储介质的管理, 防止泄密案件的发生, 又不影响单位信息化效率的提高, 笔者认为应从以下几个方面入手。

一、加强宣传教育, 增强保密意识

要积极开展计算机信息保密宣传教育活动, 要定期举办保密知识、保密法规制度、保密技术常识、案例教育等讲座。要通过保密教育, 使干部职工多了解一些计算机信息技术快速发展时期的泄密途径和原因, 认识到目前我行的计算机信息保密现状不容乐观, 一些泄密隐患严重存在, 特别是移动存储介质的管控、互联网与笔记本电脑的设防等问题突出, 终端的管理和技术防范措施也不到位, 保密形式十分严峻。使干部职工在思想上筑牢严守国家秘密的思想防线, 在行为上提高保密知识水平和技能, 增强防范失泄密的实际能力。要将总行保密委员会办公室新近摘编的“十个不得”和“八项禁令”传达至全体干部职工, 人手一份, 务必严格遵守。

二、完善现有制度, 加大监管力度

要尽快修改或废止内容过时的规章制度, 对管理要求模糊的工作环节要尽快明确具体管理措施, 对制度空白的工作领域要尽快出台相应规定, 要在总行、分行近期下发的《中国人民银行涉密移动存储介质管理暂行规定》和《中国人民银行济南分行计算机保密管理暂行办法》基础上, 结合自身工作实际, 制定实施细则。要确保制度的制定科学、可行, 监督的措施合理、有效。为监督、检查移动存储介质是否在涉密和非涉密计算机之间混用, 可以开发一些小的检测工具, 通过U盘设备序列号和计算机设备序列号即可查出一台计算机通过USB接口插入的所有U盘, 也可查出一个U盘所插入过的计算机, 最好是再有一个U盘设备序列号匹配检测工具, 可以方便、快速检测出一台计算机中记录过的U盘设备序列号是否与该单位涉密移动存储介质登记表中的U盘设备序列号相匹配。可以借助于技术手段促使各项制度要求和管理措施落到实处, 收到实效。

三、采取必要的技术支撑手段防止移动存储介质交叉混用

由于人民银行内联网的特殊要求, 建议总行研制开发USB移动存储介质使用管理系统, 在全国推广使用。科技管理人员利用移动介质管理系统, 可以从技术层面落实针对计算机移动存储设备的管理策略, 对U盘进行分级安全管理, 即保留U盘使用的方便性, 又可预防U盘病毒传播和内部信息泄漏。系统要能实现以下几个主要功能。

(一) 实现外部U盘进入内联网无法使用, 立刻自动阻断。

(二) 经过单位授权的U盘, 利用系统包含的安全U盘转换模块进行转换后, 可以实现。

1.单位内部专用的U盘拿到外部无法使用;

2.U盘绑定单机, 在其他电脑均无法打开;

3.特殊需要时, 可以解除U盘锁定, 与外单位涉密电脑交互文件。

(三) 可以实现单位内部U盘按照部门区分使用, 避免单位涉密级别不同的网络间混合使用, 分组以计算机硬盘为参照物, 可以按照单位部门, 也可按照涉密级别进行有效的分组管理。

(四) 对于非法用户的使用, 中心阻断后, 客户端收到报警信息, 同时中心显示报警以及违规记录。

(五) 可以实现在服务器端对网内某一台电脑上连接的USB设备现场远程阻断。

(六) 产品支持一切具有存储功能的USB设备 (包括手机卡, MP3, USB打印机等) , 同时具有自动识别功能, 对于常规的不具有存储功能的USB设备 (比如USB鼠标、键盘等) 不做任何设置, 即可正常使用。

(七) 支持分级管理。

(八) 客户端无法自行卸载, 管理员方有此权利。

四、转变使用观念, 利用网络资源, 减少U盘的使用量

防止移动存储介质泄密的另一条有效途径就是尽可能地不用U盘或少用U盘, 但U盘、移动硬盘、手机存储、数码相机、MP3/MP4、各种CF/MD/SD卡/各类Flash Disk等移动存储介质 (简称U盘) 由于使用灵活、方便, 被很多人用作传递数据的载体, 而且随着其储存容量越来越大, 体积越来越小, 又被很多人当作数据双备份的主要载体。在人民银行内联网上传递数据, 完全不需要借助U盘, 只需要每人建立一个个人邮箱即可实现。至于数据备份可以在邮件服务器上加挂一个大容量的硬盘, 为每个人开辟一存储空间即可实现个人数据的双备份。所以, 在内联网上的计算机之间的数据传递和数据备份完全可以不使用U盘, 而只需要改善内联网运行环境, 扩充邮件服务器的容量。具体做法为:

(一) 可以使用NOTES邮件服务器作为文件交流的重要工具。以往我们的NOTES服务器只开设了少量的用户, 无法满足全行所有员工的需要, 这主要是因为服务器硬件条件的限制, 现今, 随着服务器的不断升级, 已经完全能够以较低的成本为全行职工设立邮箱, 满足大家使用NOTES邮箱进行文件交流的目的。

(二) 使用大硬盘服务器, 为全行所有职工建立专用的网络数据备份中心。以往, U盘的数据备份不仅容易造成各种安全隐患, 而且U盘中的数据文件也常常因为硬件的原因造成重要数据的丢失, 而专用的网络备份中心完全可以解决这个问题, 设想一下, 全行每个职工在网络上都有自己的硬盘空间, 由科技科在机房内对其统一维护, 不仅可靠, 而且安全, 能充分的满足行内职工对于个人工作数据备份的需求。

上一篇:主动防护下一篇:建设方略