计算机存储

2024-09-08

计算机存储(精选12篇)

计算机存储 篇1

1 云计算概念

云其实是网络、互联网的一种比喻说法。过去在图中往往用云来表示电信网, 后来也用来表示互联网和底层基础设施的抽象。云计算分狭义云计算和广义云计算。狭义云计算指IT基础设施的交付和使用模式, 指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式, 指通过网络以按需、易扩展的方式获得所需服务。如果仅下一个定义, 人们仍然无法理解到底什么是云计算, 我们举一个很浅显的例子。传统模式下, 企业建立一套IT系统不仅仅需要购买硬件等基础设施, 还有买软件的许可证, 需要专门的人员维护。当企业的规模扩大时还要继续升级各种软硬件设施以满足需要。对于企业来说, 计算机等硬件和软件本身并非他们真正需要的, 它们仅仅是完成工作、提供效率的工具而已。对个人来说, 我们想正常使用电脑需要安装许多软件, 而许多软件是收费的, 对不经常使用该软件的用户来说购买是非常不划算的。如果能够提供我们需要的所有软件供我们租用, 我们只需要在用时付少量“租金”即可“租用”到这些软件服务, 为我们节省许多购买软硬件的资金。我们每天都要用电, 但我们不是每家自备发电机, 它由电厂集中提供;我们每天都要用自来水, 但我们不是每家都有井, 它由自来水厂集中提供。这种模式极大得节约了资源, 方便了我们的生活。面对计算机给我们带来的困扰, 我们可不可以像使用水和电一样使用计算机资源?这些想法最终导致了云计算的产生。云计算的最终目标是将计算、服务和应用作为一种公共设施提供给公众, 使人们能够像使用水、电、煤气和电话那样使用计算机资源。云计算模式即为电厂集中供电模式。在云计算模式下, 用户的计算机会变的十分简单, 或许不大的内存、不需要硬盘和各种应用软件, 就可以满足我们的需求, 因为用户的计算机除了通过浏览器给“云”发送指令和接受数据外基本上什么都不用做便可以使用云服务提供商的计算资源、存储空间和各种应用软件。这就像连接“显示器”和“主机”的电线无限长, 从而可以把显示器放在使用者的面前, 而主机放在远到甚至计算机使用者本人也不知道的地方。云计算把连接“显示器”和“主机”的电线变成了网络, 把“主机”变成云服务提供商的服务器集群。在云计算环境下, 用户的使用观念也会发生彻底的变化:从“购买产品”到“购买服务”转变, 因为他们直接面对的将不再是复杂的硬件和软件, 而是最终的服务。用户不需要拥有看得见、摸得着的硬件设施, 也不需要为机房支付设备供电、空调制冷、专人维护等等费用, 并且不需要等待漫长的供货周期、项目实施等冗长的时间, 只需要把钱汇给云计算服务提供商, 我们将会马上得到需要的服务。这就是云计算, 在这样的模式下, 云存储又是怎么一回事, 它与云计算有怎样的联系呢?

2 云存储概念

云存储是在云计算 (cloud computing) 概念上延伸和发展出来的一个新的概念, 是指通过集群应用、网格技术或分布式文件系统等功能, 将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作, 共同对外提供数据存储和业务访问功能的一个系统。当云计算系统运算和处理的核心是大量数据的存储和管理时, 云计算系统中就需要配置大量的存储设备, 那么云计算系统就转变成为一个云存储系统, 所以云存储是一个以数据存储和管理为核心的云计算系统。简单来说, 云存储就是将储存资源放到网络上供人存取的一种新兴方案。使用者可以在任何时间、任何地方, 透过任何可连网的装置方便地存取数据。然而在方便使用的同时, 我们不得不重视存储的安全性, 存储必须具有良好的兼容性, 以及它在扩展性与性能聚合方面等诸多因素。首先, 作为存储最重要的就是安全性, 尤其是在云时代, 数据中心存储着众多用户的数据, 如果存储系统出现问题, 其所带来的影响远超分散存储的时代, 因此存储系统的安全性就显得愈发重要。其次, 在云数据中心所使用的存储必须具有良好的兼容性。在云时代, 计算资源都被收归到数据中心之中, 再连同配套的存储空间一起分发给用户, 因此站在用户的角度上是不需要关心兼容性的问题的, 但是站在数据中心的角度, 兼容性却是一个非常重要的问题。众多的用户带来了各种各样的需求, Windows、Linux、Unix、Mac OS, 存储需要面对各种不同的操作系统, 如果给每种操作系统更够配备专门的存储的话, 无疑与云计算的精神背道而驰, 因此, 云计算环境中, 首先要解决的就是兼容性问题。再次, 存储容量的扩展能力。由于要面对数量众多的用户, 存储系统需要存储的文件将呈指数级增长态势, 这就要求存储系统的容量扩展能够跟得上数据量的增长, 做到无限扩容, 同时在扩展过程中最好还要做到简便易行, 不能影响到数据中心的整体运行, 如果容量的扩展需要复杂的操作, 甚至停机, 这无疑会极大地降低数据中心的运营效率。最后, 云时代的存储系统需要的不仅仅是容量的提升, 对于性能的要求同样迫切, 与以往只面向有限的用户不同, 在云时代, 存储系统将面向更为广阔的用户群体, 用户数量级的增加使得存储系统也必须在吞吐性能上有飞速的提升, 只有这样才能对请求作出快速的反应, 这就要求存储系统能够随着容量的增加而拥有线性增长的吞吐性能, 这显然是传统的存储架构无法达成的目标, 传统的存储系统由于没有采用分布式的文件系统, 无法将所有访问压力平均分配到多个存储节点, 因而在存储系统与计算系统之间存在着明显的传输瓶颈, 由此而带来单点故障等多种后续问题, 而集群存储正是解决这一问题, 满足新时代要求的千金良方。

3 云存储技术与传统存储技术

传统的存储技术是把所有数据都当作对企业同等重要和同等有用来进行处理, 所有的数据集成到单一的存储体系之中, 以满足业务持续性需求。但是在面临大数据难题时显得捉襟见肘:1) 成本激增。在大型项目中, 前端图像信息采集点过多, 单台服务器承载量有限, 就造成需要配置几十台, 甚至上百台服务器的状况。这就必然导致建设成本、管理成本、维护成本、能耗成本的急剧增加;2) 磁盘碎片问题。由于视频监控系统往往采用回滚写入方式, 这种无序的频繁读写操作, 导致了磁盘碎片的大量产生。随着使用时间的增加, 将严重的影响整体存储系统的读写性能, 甚至导致存储系统被锁定为只读, 而无法写入新的视频数据;3) 性能问题。由于数据量的激增, 数据的索引效率也变得越来越为人们关注。而动辄上TB的数据。甚至是几百TB的数据, 在索引时往往需要花上几分钟的时间。

作为最新的存储技术, 与传统存储相比, 云存储具有以下优点:1) 管理方便。其实这一项也可以归纳为成本上的优势。因为将大部分数据迁移到云存储上去后, 所有的升级维护任务都是由云存储服务提供商来完成, 节约了企业存储系统管理员上的成本压力。还有就是云存储服务强大的可扩展性, 当企业用户发展壮大后, 突然发现自己先前的存储空间不足, 就必须要考虑增加存储服务器来满足现有的存储需求。而云存储服务则可以很方便的在原有基础上扩展服务空间, 满足需求;2) 成本低。就目前来说, 企业在数据存储上所付出的成本是相当大的, 而且这个成本还在随着数据的暴增而不断增加。为了减少这一成本压力, 许多企业将大部分数据转移到云存储上, 让云存储服务提供商来为他们解决数据存储的问题。这样就能花很少的价钱获得最优的数据存储服务;3) 量身定制。这个主要是针对于私有云。云服务提供商专门为单一的企业客户提供一个量身定制的云存储服务方案, 或者可以是企业自己的IT机构来部署一套私有云服务架构。私有云不但能为企业用户提供最优质的贴身服务, 而且还能在一定程度上降低安全风险。

传统的存储模式已经不再适应当代数据暴增的现实问题, 如何让新兴的云存储发挥它应有的能力, 在解决安全、兼容等问题上, 我们还需要不断的努力, 就目前而言, 云计算时代已经到来, 作为其核心的云存储必将成为未来存储技术的必然趋势。

摘要:随着信息化以及计算机网络技术的高速发展, 从计算机应用由于资源匮乏而不得不采取的计算资源大集中模式到如今IT技术高度发展而带来的云计算时代。数据信息量的不断增加, 给传统的存储技术带来了新的挑战, 如何让数据存储适应新技术的发展无疑是我们在发展的道路上必须弄清楚的一个重要问题。本文由浅入深, 首先从云计算、云存储的概念谈起, 进而分析在云计算时代云存储技术的实际作用。通过对传统存储技术与云存储技术的对比, 体现云存储技术是未来数据存储的必然趋势。

关键词:网络,云计算,数据存储,云存储

参考文献

[1]高岚岚.云计算与网格计算的深入比较研究[J].海峡科学, 2009 (2) .

[2]卢大勇, 陆琪, 姚继锋.伯克利云计算白皮书 (节选) [J].高性能计算发展与应用, 2009 (1) .

[3]李德毅, 孟海军.隶属云和隶属云发生器[J].计算机研究与发展, 2009.

[4]中国云计算网.什么是云计算, 2009.

[5]维基百科.Cloud computing, 2009.

[6]Amazon Amazon elastic compute cloud (Amazon EC2) 2009.

[7]IT168.云计算技术的产生, 2012, 1.

计算机存储 篇2

(一)计算机及软件备案管理制度

1.购买计算机及相关公文处理设备须由局办公室统一组织购买或接受捐赠,并由信息安全和保密办公室对计算机及相关设备的有关信息参数登记备案后统一发放。

2.信息安全和保密办公室要建立完整的计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查和登记备案。

3.计算机要安装正版信息安全防护软件,及时升级更新操作系统漏洞补丁与信息安全软件。

4.拒绝使用来历不明的软件和光盘。凡需引入使用的软件,均须首先防止病毒传染。

(二)计算机安全使用与保密管理制度

1.计算机信息系统应当按照国家保密法标准和国家信息安全等级保护的要求实行分类分级管理,并与保密设施同步规划、同步建设。

2.办公用计算机局域网分为内网、外网。内网运行如东县协同办公系统软件,专用于公文的处理和交换,属涉密网;外网专用于各部门和个人浏览国际互联网,属非涉密网。内、外网采用双线路,实行物理隔离。

3.涉及机关工作秘密的信息(以下简称涉密信息)应当在规定的涉密信息系统中处理。严禁同一计算机既上互联网又处理涉密信息

4.未经申报同意,局机关所有办公计算机不得修改上网IP地址、网关、DNS服务器、子网掩码等设置。

5.严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息。

6.严禁外来人员单独接触计算机网络系统资源;严禁将办公计算机带到与工作无关的场所,确因工作需要需携带有涉密信息的手提电脑外出的,必须做好备案登记,并确保涉密信息安全。

(三)用户密码安全保密管理制度

1.用户密码管理的范围是指涉密计算机所使用的密码。

2.涉密计算机设置的密码长度要大于等于5个字符,密码要定期更换。

3.涉密计算机需要设置操作系统开机登录和屏幕保护等多个密码保护方式。

(四)涉密移动存储设备的使用管理制度

1.涉密移动存储设备由信息安全和保密办公室负责登记备案后,由各科室负责人负责管理,做到专人专用。

2.严禁涉密移动存储设备在内、外网之间交叉使用。

3.移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码。

4.严禁将涉密存储设备带到与工作无关的场所。

(五)数据复制操作管理制度

1.将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀病毒、木马等恶意代码,严防病毒等传播。2.使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措施,防止泄密。

3.复制和传递密级电子文档,应当严格按照复制和传递同等密级纸质文件的有关规定办理。不得在外网传递、转发或抄送涉密信息。

4.各科室因工作需要向外网公开内部信息资料时,必须由该科室负责人审核、有关领导同意后交由相关负责人统一发布。

(六)计算机、存储介质、及相关设备维修、维护、报废、销毁管理制度

1.、计算机、存储介质及相关设备维修、维护、报废、销毁由信息安全和保密办公室负责,按保密要求实行定点维修。需外请维修的,要派专人全程监督;需外送维修的,应由信息安全和保密办公室拆除信息存储部件,以防止存储资料泄密。

2.办公计算机、存储介质及相关设备在变更用途时,必须进行严格的消磁技术处理。

计算机存储 篇3

该A200产品补充了希捷ClusterStor横向扩展存储系统产品线。A200能够使用户在保持在线快速检索的同时,不间断地从性能优化的主存储层中迁移指定数据。在共享HPC环境中,企业往往被迫要在使用所有可用数据做最佳分析和从磁带检索数据所需的时间之间做出选择,而A200解决了这一常见难题。通常,通过迁移数据和释放空间就可以实现数据的有效布局,提升主存储器的性能。预置ClusterStor A200解决方案包括一个自动策略驱动分层存储管理系统(HSM)和超高的横向扩展能力。

希捷高性能计算系统业务副总裁兼总经理Ken Claffey 表示:“A200是我们高性能ClusterStorLustre和IBM Spectrum Scale工程系统的有效补充。它不但能够平衡性能,还提供用于针对最小资本支出和运营成本的优化系统,适用于动态归档应用。许多关键的HPC系统需要重读并分析已经归档的有价值的数据,但是我们客户却希望这些大量的归档能够形成可以即时在线的大规模数据集。ClusterStor A200是一个特制的解决方案,能够帮助客户在HPC环境中实现存储分层和点对点的工作流程。”

ClusterStor A200针对满足客户最苛刻的HPC需求而设计,包括天气、生命科学、石油和天然气、金融服务、制药及地理空间情报等领域。

ClusterStor A200的机架由多达7块可扩展的存储单元组成,而且还可以轻松添加存储单元和机架到存储池和高可用性ClusterStor管理单元。A200系统也包括一个全面的管理系统,配有独立、易用的管理界面,采用第三代ClusterStor擦除码,提供无与伦比的数据和灾难保护以及极高的耐用性。全新优化的基于网络的擦除码可以使用整个系统的资源,从而快速重建失效的驱动器,提升可用性,同时使交付到客户应用的可用存储最大化。为进一步提升A200系统的耐用性,ClusterStor擦除码配备了独特的机制优先排序最重要的重建数据,从而显著提升系统恢复的时间,实现数据保护最大化。

计算机数据存储备份技术探析 篇4

1 计算机数据存储系统种类

DAS ( 直接依附 ) 、NAS ( 网络依附 存储系统 ) 与SAN(存储区域网络 ) 三者是目前普遍应用的数据存储技术。

DAS技术以服务器为中心, 其存储设备直接与服务器或者客户器后端相连接, 存储备份也依靠服务器与客户机控制完成,其本身只是单纯的存储备份载体, 并未有专门操作系统, 需要服务器或者客户机上由第三方软件进行专门操控, 在服务器提供其他服务或者用户数量增加时, 运行响应速度不可避免会变慢, 因此在随着前兆以太网的普及应用, 其制约发展瓶颈越来越典型, 在应用与推广方面变得困难重重, 应用范围缩小。

NAS技术以网络为中心面向文件提供存储服务 , 其存储设备是单独作为文件服务器与网络相连, 数据的存储应用部分并不在同一服务器, 所以设备数据其实都存储在NAS设备中, 通过网络LAN接口与文件系统服务器相连接, 这种性质决定了NAS的网络独立性, 即使遇到用户数量增加或者运行服务过多等情况也不至于像DAS技术一样导致服务器过载,影响运行响应速度, 所以NAS存储备份模式下网络运行性能还是较为可靠的。

SAN简单来说是依靠光纤通道的高传输速度以及大容量 ,从而将服务器和存储设备有效地连接在一起, 形成网络结构,二者通过高带宽FC交换机连接, 可随时完成工作站在局域网中的访问, 不通过服务器也能够成功实现存储设备存储数据之间的相互交换, 减少了数据交换与传输带来的网络冲突与堵塞, 减少了服务器运行荷载压力, 可显著提升系统整体运行的灵活性与伸缩性, 这也是为何现今SAN技术备受期待的原因所在, 是目前计算机存储备份领域最引人注目的技术之一[1]。SAN技术的优势在于可更加快捷、简便地完成数据资源的存储应用, 还可对这些庞大的数据资源实施集中管理, 直接提升了应用与管理的便利性, 因而具有较好的应用与发展前景。SAN技术以光纤为接口决定了其拥有其他技术不可比拟的高传输速度, 高性能、高扩展性的光纤网络、光纤交换机与存储阵列可提供更大的服务器扩展空间与吞吐量。在存储管理方面, SAN技术直接提供了存储、备份系统与系统相连接的架构, 数据在以太网络上流通直接提升了网络运行性能, 用户可以获得一个与服务器分开的存储管理理念, 文件的存储、备份、恢复与安全管理都将变得更加可 靠与简便 ,依靠网络方式连接的不同存储池在数据交换、共享方面具有更多优势, 用户访问数据的安全性与完全性得到了可靠保障。SAN技术的另一优势在于简易扩容与高效容错性能 , 只需要加入新的SAN设备做简单设置即可实现在线扩容配置, 及时存储设备有损坏丢失情况也不会影响整体数据的完整性与安全性, 通过更换损坏硬盘即可做数据容灾与备份, 而无需重启磁盘阵列那么麻烦, 数据灾备方面具有天然优势。

2 计算机数据备份系统种类

2.1 冷备份

冷备份是一种技术结构简单、成本较低的备份方式, 主要以打孔器、磁带机等进行定期存数备份, 处理后的数据被分别备份以实现灾备。从这种描述就可看出冷备份技术含量低、易于实现且应用成本低, 但是其也存在着巨大的 不足 ,一是备份数据转移较为麻烦, 且一旦被破坏, 恢复时间 慢 ,一旦备份介质出现问题很有可能永远无法恢复, 因此多数适用于经费或者周期紧张时段的数据备份, 多数也只适合一些中小企业和个人系统应用。

2.2 热备份

热备份是目前所有备份技术中效果最好、恢复最快的一种备份方式, 这种备份技术需要设置专门的灾备设备与技术中心, 通过光纤通道与需备份服务器之间实现连接, 在专门软件辅助下实时对备份服务器进行监控与自动探测, 在灾备系统安装完成后不需要人工操作即可完成灾备工作, 在监控服务器出现故障与问题时自动进行备份, 完成数据转移操作,祈祷防患于未然的作用。但是暖备份这种技术目前还有较多不足, 比如专用灾备设备价格昂贵、安装复杂, 需要配备专门的管理设备与软件, 且只能实现点对点传输, 扩容性、容错性与扩展性较差, 初期安装技术难度和施工难度较高, 且对设备厂商依赖程度较高, 因此适用范围较窄。目前热备份技术主要针对一些对数据存储高安全性、高可靠性、实时性要求较多的时候才予以使用, 或者超大规模的应用系统与企业计算机数据服务中心才予以采用。

2.3 暖备份

对于暖备份来讲, 不管是成本还是技术难度, 两者均处于冷备份和热备份之间, 属于这两者之间的一个折中。但是目前在实际应用中, 这一方案则是应用最为广泛的, 主要用途为数据库复制、硬盘远程影像设置以及灾备中心等等, 可以对存储数据的完全备份有效实现[2]。

硬盘远程镜像与主服务器相比, 设置出一个与之相比较差的另外一个服务器, 将其与众多磁盘阵列硬盘结 合应用 ,从而将数据存储工作有效实现, 关于数据的传输和备份则可以通过光纤通道及RAID技术完成, 相对来讲不管是成本还是技术难度均比较低。这一技术虽然技术难度并不高, 然而依旧需要花费大量费用在光纤铺设上, 还要受到距离 的影响 ,重点是这一技术并没有应用同步复制技术, 因此很难实现数据的同步存储, 但是并不会对正常使用产生较大影响[3]。和硬盘镜像技术相比, 数据库复制技术与之有一定相似, 但是在存储方式上具有一定差异, 但是数据库复制技术能够对存储不同步问题有效处理, 并且在对数据库软件强大功能的应用之下, 还能够有效地实现邮寄备份, 和RAID技术相比具有更高科学性和可靠性。因此在优缺点对比上, 两项技术并没有太大差异, 应用优势主要也就集中在数据同步存储上, 但是同时也因为数据库存在的差异, 目前也就只能单纯地实现同厂商之间的数据传输, 无法实现跨库操作, 并且在应用中兼容性比较差, 依旧可以将其认为是一种解决灾备问题的有效方式之一。设置灾备中心这里的概念与热备份中所提到的灾备中心有一定差别, 暖备份的灾备中心主要实在企业公司或者机关所在地构建较大数据备份中心, 基于这一中心将整体结构内全部数据存储及灾备管理工作全部完成。

3 结语

计算机存储 篇5

【摘要】文章首先对计算机信息安全存储的技术措施进行分析,在此基础上对计算机信息的利用方法进行论述。期望通过本文的研究能够对计算机信息安全性和利用效率的提升有所帮助。

【关键词】计算机信息;安全存储;利用

一、计算机信息安全存储的技术措施

现阶段,计算机网络的普及程度越来越高,其在带给人们方便的同时,也或多或少地存在一些安全隐患,较为典型的是信息泄露,为解决这一问题,必须保证计算机信息存储的安全性。业内的专家学者针对信息存储安全进行了深入的研究,开发出了诸多技术,下面对应用范围较广、效果较好的几种信息安全存储技术进行分析。1、数据加密存储技术。加密是计算机信息安全存储中较为常用的技术之一,所谓的加密就是对信息进行编码,从而使截获信息者无法进行阅读,这样便可达到保护信息安全的目的。明文X通过加密算法E及密钥K进行加密之后,获得密文Y,当密文Y传送到接收端后,借助解密算法D和解密密钥便可将密文恢复成明文X,如果在传输过程中,密文Y被截获,由于截取者并不知道解密算法,也没有解密密钥,所以无法获悉数据的内容,由此确保数据信息的安全性。2、数据备份技术。如果存储在计算机中的数据信息因为物理硬件损坏,可能会造成重要信息丢失,由此对数据存储的安全性带来了一定程度的影响。对数据进行定期的备份,即使硬件损坏,也能通过备份进行恢复。在对计算机信息进行备份的过程中,应当设计一个合理可行的备份方案,这既是前提也是基础,可以按照需要备份的数据量以及网络所能承受的负担,并结合备份时间要求,对选用何种备份架构进行确定,如LAN、SAN等,随后制定合理可行的备份策略。目前,对计算机中的数据信息进行备份的常用存储介质有磁盘列阵等,同时借助计算机网络可以实现系统备份,由此可大幅度节省备份的成本。此外,为便于对备份的数据信息进行查找,并避免备份错误,造成数据信息的不安全,应建立数据信息备份记录,如资源名称、备份时间、存储位置等等。3、数据访问控制技术。数据访问控制是确保计算机信息存储安全较为有效的技术措施之一,较为常用的有以下几种:1)用户身份识别。该技术具体是指对终端用户的身份进行验证,借此来阻止非授权用户进入计算机系统,对涉密信息进行非法访问。用户身份识别的常用方法有以下几种:口令验证、人类特征验证、通行证验证,在计算机信息安全存储中,使用较多的方法是口令验证,其能够对用户身份的合法性进行验证,为确保这种验证方法的安全性和有效性,在实际应用中,一般采用的都是口令与IC卡双重验证的方式,用户需要先选择一个口令,再由计算机识别录有用户个人信息的IC卡,在具体使用时,用户应先将IC卡插入计算机当中,然后输入正确的口令,只有两者吻合,计算机才会允许该用户对存储的数据信息进行使用,这种方法可以有效确保信息的存储安全。2)访问权限控制。这里所指的访问权限,即用户对计算机中存储数据进行操作的限制,如信息的读、写、执行等,常用的方法有对合法用户访问计算机信息的权限进行确定;对涉密程度较高的系统访问权限会控制到单个用户;构建用户访问信息控制表,对用户可以访问的信息进行控制。

二、计算机信息的利用方法

计算机信息具有方便快捷、成本低廉等特点,对计算机信息进行安全存储的最终目的就是为了实现对信息的高效利用,鉴于此,一方面应当不断提升信息使用者的素质,他们作为计算机信息的使用主体,在对信息进行利用的过程中,对信息的使用效率具有一定程度地影响,为使信息能够被高效利用,并确保信息的共享性,要求信息的使用者应具备较高的综合素质。单位可对使用计算机信息的有关人员进行专业系统地培训,并针对不同使用者的工作需要,进行专门的培训,借此来使他们在较短的时间内获得正确使用计算机信息的意识和使用信息的能力。另一方面要增强对信息的管理水平。对于计算机信息而言,对它的利用就是对存储在计算机中的数据、资源进行应用,这个应用体系由多个部分组成,如信息资源、信息的`管理人员、存储信息的硬件设备以及信息的使用者等,其中任何一个部分出现问题,都会对信息的利用效率造成影响。为此,应当增强对计算机信息的管理水平,促使信息有效利用程度的提升。应对不同类型的计算机信息采取不同的管理方法,按具体情况对信息进行分类,从而确保使用者能够快速找到所需的信息,提高信息的使用效率。有关部门应适当加大对计算机信息管理方面的投入力度,对信息管理设备进行完善,引入先进的管理技术,提高信息的管理水平,为信息的安全、高效利于提供便利条件。结论:为确保计算机信息存储的安全性,可以采用加密、备份以及访问控制等技术措施,若是将这些方法联合运用,则能大幅度提升计算机信息的安全性。同时,在计算机信息的利用方面,则应不断提高使用者的素质和信息的管理水平,这样才能实现计算机信息安全、高效利用的目标。

参考文献

[1]邵芳.计算机信息安全存储与利用的浅谈[J].电子世界,(9):11-13

[2]周航.计算机信息安全存储与利用的浅谈[J].硅谷,2013(1):22-22

[3]白玉昆.计算机信息安全存储与利用的应对策略研究[J].通讯世界,(3):89-90

云存储及对云计算的影响分析 篇6

关键词:云计算;云存储;安全;高效

中图分类号:TP3 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

一、云计算与云存储

云计算是将各种计算资源和商业应用程序以互联网为基础提供给用户的计算服务,这些服务将数据的处理过程从个人计算机或服务器转移到互联网的数据中心,将IT技术外包给云服务提供商来减少用户在硬件、软件和专业。

同云计算的存储即服务(storage-as-a-service)的概念类似,云存储专注于向用户提供以互联网为基础的在线存储服务。用户无需考虑存储容量、存储设备类型、数据存储位置以及数据的可用性、可靠性和安全性等繁琐的底层技术细节,只用根据需要付费,就可以从云存储服务提供商那里获得近乎无限大的存储空间和企业级的服务质量。从目前典型的云存储系统来看,云存储统由位于互联网上的大量存储资源以及将这些存储资源组织为可供用户透明访问的资源池的一整套资源管理与访问控制技术所组成。

二、云存储在云计算中的作用

云计算系统主要分为三个部分:云服务(cloud service),云计算(cloud computing),云存储(cloud storage)。云计算部件主要通过利用节点的计算能力来计算用户提交的数据,最后将满足用户要求的数据返回给客户,同时客户也可能需要将数据存放在云存储部件之上。云存储是云计算的基石,云计算所需的数据需要从云存储上获取,同时云计算的计算结果也需要存储在云存储之上。另外云存储还需要为云服务提供数据存储服务,同时云服务中的很大部分需要依靠云计算的计算能力。

三、云存储与云计算的安全

(一)云计算的安全性隐患

云计算给人们带来了方便,人们可以随时实地通过网络访问自己的数据,避免了传统的工作地点固定的弊端。但是云计算自身也存在着一定的安全隐患,因为核心是处在一个用户所不知道的位置。

1.数据方的公信力问题

云计算模式下,用户需要把自己的业务数据、IT业务流程等核心资源保存在第三方,并且由于虚拟化,用户并不清楚这些资源被实际存储在何处。这种情况下,需要云服务提供商具备相当的公信力,才可能让用户采用这种模式。

2.数据的访问控制

用户的数据存放在第三方,我们不能确定数据的信息会不会被第三方的服务商所利用。这个时候我们担心的问题就是这些资料是不是只能我们自己使用,而别人没有丝毫的访问权限,这个问题不能单单的依靠服务商的职业道德来保证,下面要讲的密钥手段可以避免此类事件的发生。

3.网络安全性

有网络的地方就会有病毒、木马。如果服务端受到感染,会造成不可估计的损失。对于这个问题,业界提出的应对之策是,采用云计算技术,对网络中的客户端软件异常行为进行监测,获取恶意程序信息,上传至服务器进行自动分析和处理,然后把病毒和木马的解决方案分发到客户端。

(二)云存储的安全性保证

1.多副本策略

云存储起始于Google发布的Google File System。Google的分布式文件系统构建在大量的廉价的机器之上,系统需要忍受硬件的失效,所以硬件失效在分布式文件系统中是允许的。如果某一个硬件机器失效,那么存储在该台机器上的数据是无法访问的,为了防止数据的丢失和为保证数据安全性,可以采取多副本策略。每个数据块在整个集群之上有多个备份,备份的数量可以有用户自己决定。这些备份根据系统的分布情况分布在不同的物理位置,防止一个节点失效导致多个备份无法访问。

2.密钥策略

通常的云存储是通过服务的方式由第三方提供给用户使用,用户不知道自己的数据存放在何处,这个时候对数据是否被别人使用就用了一重疑问,为了消除用户方的顾虑,我们可以通过加密的方式来实现。用户通过一定的加密手段来对数据加密,加密的密钥由用户自身掌控,第三方无法直接访问到用户的数据,访问时用戶通过自身的密钥来访问对应的数据块。

3.数据的差异性保存

云存储出来之前,用户的数据都是存储在自己的私有服务器中,为了数据的安全性,数据的保密等级是必不可少的。这种策略可以运用到云存储上面,将关键的数据由用户自己保存,剩下的通用型的数据存放在云上,这样在私有存储和云存储上找到一个折中,可是使安全性和实用性都得到一个很好的保证。

四、云存储的高效性保证

云存储中关于数据的操作主要有写数据,读数据,数据同步和负载均衡四个方面

(一)数据的写入

在原始的数据写入策略中,用户需要确认写入数据的确切位移,而且对同一个数据的写入而言是串行的,很明显在分布式中这是不合适的,每时每刻系统都面对着巨量的访问,原始的写入策略需要精密的锁控制,严重的影响了系统的性能。

GFS提供了一种原子的数据追加操作–记录追加。使用记录追加,客户机只需要指定要写入的数据。GFS保证至少有一次原子的写入操作成功执行(即写入一个顺序的byte流),写入的数据追加到GFS指定的偏移位置上,之后GFS返回这个偏移量给客户机。这类似于在Unix操作系统中,对以O_APPEND模式打开的文件,多个并发写操作在没有竞态条件时的行为。这种并行的写入策略极大的提高了系统的性能,在分布式领域中有着广泛的运用。

(二)数据的读取

数据的读取形式分为大规模的流式读取和小规模的随机读取。大规模的流式读取通常一次读取数百KB的数据,更常见的是一次读取1MB甚至更多的数据。小规模的随机读取通常是在文件某个随机的位置读取几个KB数据。如果应用程序对性能非常关注,通常的做法是把小规模的随机读取操作合并排序,之后按顺序批量读取,这样就避免了在文件中前后来回的移动读取位置。同时在读取数据时如果数据块儿过大还可以通过分块儿的并行数据读取方式来获取数据。

(三)数据的同步

数据同步需要主机将数据通过给下面的存储节点,如果只有一个备份,这个方式可以操作,但在分布式系统中,每个文件都存在着多个备份,再按照这个方法来同步的话会极大的消耗主机性能,影响系统的效率。在GFS中,为了避免出现主机瓶颈,每次数据更新的时候从存储节点中选择一个作为伪主机节点,主机只需要将数据传送给这个节点,然后由这个节点来完成后续的同步工作,它将数据同步到包含此数据的所有存储节点上,成功后这个伪主机将消息返回给主机,完成一次同步操作。当然在同步的过程中还需要有一些保证机制,在此将不会详细解释。

(四)数据的负载均衡

副本的放置需要考虑到下面三个因素:

1.在低于平均磁盘利用率的存储服务器上存储新的副本。

2.限制在每个存储服务器上创建副本的总次数。

3.副本在物理上是分散的。

主机会对副本数进行定时的检查,当副本数少于用户定义量时,我们需要为它生成一个新的副本。副本缺失有多种原因,可能是存储服务器出错,或者副本损坏,也可能是副本的备份因子提高了。主机服务器周期性地对副本进行重新负载均衡:它检查当前的副本分布情况,然后移动副本以便更好的利用硬盘空间,更有效的进行负载均衡。而且在这个过程中,主机服务器逐渐的填满一个新的存储服务器,而不是在短时间内用新的数据块填满它,以至于过载。新副本的存储位置选择策略和上面讨论的相同。另外,主机节点必须选择哪个副本要被移走。通常情况,主机节点移走那些剩余空间低于平均值的Chunk服务器上的副本,从而平衡系统整体的硬盘使用率

五、云存储的发展前景

云存储是大势所趋,将来人们会像离不开水电一样离不开云存储。但是云存储还处在初步的发展阶段,还有很多的问题急需解决。不仅需要人们思想观念上的改变,还需要健全法制法规来规范这个方面,希望云存储能像水电一样切切实实的落实到人们的平常生活中去。

参考文献:

[1]Storage Networks.Managed services for the enterprise.http://www.storagenetworks.com,2002

[2]The Google file system(GFS).In Proceedings of the 19th ACM Symposium on Operating Systems Principles:29-43,Lake George,New York.Sanjay Ghemawat,Howard Gobioff and Shun-Tak Leung,2003

[3]云存儲.中国计算机学会通讯第五卷第六期,2009

浅析计算机磁盘存储系统节能技术 篇7

1 磁盘工作原理及能耗

一个典型的磁盘由如下部件构成:磁盘片、磁头、磁头臂、永磁铁、音圈马达、主轴和空气过滤片等。磁盘响应一个I/O请求, 一般可分为以下4个阶段:

1.1 寻道阶段

磁头移动到对应的柱面上;

1.2 旋转阶段

等待盘片旋转到对应的位置上;

1.3 数据传输阶段

磁头从盘片上读取数据或写入数据到盘片上;

1.4 空闲阶段

当前I/O请求响应完毕后到开始响应下一个I/O请求之间的阶段。

如图1所示, 磁盘的工作状态大致可分为下列3个主要状态:活动状态、空闲状态和待机状态。当磁盘处于活动状态时, 盘片高速旋转, 磁头同时也在寻道、定位或存取数据, 此时磁盘的能耗最大;当磁盘处于空闲状态时, 盘片保持旋转状态, 磁头臂停止运转, 其他大多数电子器件处于关闭状态, 此时磁盘的能耗较其处于活动状态时稍低;而当磁盘处于待机状态时, 除电子器件关闭外, 盘片也停止旋转, 磁头归位, 此时磁盘的能耗最低。但磁盘从待机状态返回到数据存取状态所需的时间长达数秒 (实际时间的长度依磁盘的不同而有所差异) 。在磁盘的各个耗能部件中, 诸如盘片、磁头臂等机械部分耗能最多。

2 节能预取算法

2.1 磁盘能耗影响因素

现代磁盘支持多种能级服务模式, 一般有工作 (磁盘读/写) 、休眠、空闲等能量状态。工作状态是一种高能耗状态, 当应用程序请求服务时, 系统将磁盘调度到工作状态, 服务过程中磁头的不断移动, 盘片的高速旋转, 都需要大量的能量支撑。另外, 当磁头移动到盘片指定区域读写数据时, 磁头臂也需要进行移动, 虽然过程很短, 但也需要较大的电流。休眠状态没有磁头与盘片的物理运动, 是一种能量有效的状态, 但它的缺点就是给服务带来了延迟, 一定程度上影响了性能。空闲状态是一种基于活动与休眠状态之间的过渡状态, 它没有磁头的径向移动, 但盘片仍然处于高速运转当中。该状态设计的好处就是当下一个请求到来时, 磁盘能立刻反应, 缩短了I/O等待时间。

2.2 预取的关键问题

磁盘有多种状态的切换, 如果刚刚完成一次服务, 把磁盘调度到休眠状态, 现又有新的请求, 磁盘需重新启动, 直到服务完成。如果两次请求的时间比较短, 磁盘还来不及休眠, 又要回到服务状态, 这个代价是相当高的。因此在什么时候将磁盘调度到休眠状态至关重要。假设磁盘支持三种状态, 设Pi (i=1, 2, 3) 分别表示工作、空闲、休眠时期的磁盘运作功率, ti (i=1, 2, 3) 表示在一段时间T内各种状态维持的时间, tspin-up表示磁盘启动需要的时间, Espin-up表示启动需要的能量, tspin-down表示停转需要的时间, Espin-down表示停转需要的能量, nspin-up坤表示时间T内磁盘启动切换的次数, nspin-down表示时间T内磁盘停转切换的次数, 则总个时间T内, 磁盘消耗的总能量E (T) 可以表示式 (1) 为,

由此公式看, 磁盘能耗的大小与各种状态的持续时间, 以及状态切换的次数紧密相连。当磁盘完成一次服务时, 是继续保持在空闲状态还是调度到休眠状态, 这与下次请求的时间关系紧密。

3 磁盘系统节能途径

磁盘存储系统的节能途径有两个:a.降低单个磁盘所消耗的能量;b.减少消耗能量的磁盘个数。

3.1 降低单个磁盘所消耗的能量

根据磁盘的运行原理及其物理特征, 降低单个磁盘所消耗的能量主要从如下三方面着手:细分磁盘活动状态, 减少磁头定位开销和延长磁盘处于空闲状态的周期。

3.1.1 细分磁盘活动状态

针对服务器负载下空闲周期较短而使磁盘转入待机状态的问题, 提出动态转速磁盘 (DRPM) 的概念, 即将磁盘的盘片旋转速度分为多个速度等级, 在系统负载较轻时使磁盘运转在低速旋转状态;而当系统负载变重时, 将磁盘相应调整为高速旋转状态。实验表明, 动态转速磁盘模型可有效地降低磁盘所消耗的能量, 且系统轻负载时的节能效果优于系统重负载时的节能效果。

3.1.2 减少磁头定位开销

从磁盘的工作原理可知, 磁盘的性能和能耗均受制于磁头定位延迟, 让磁盘尽可能进行顺序访问是减少磁头定位开销的最有效的方法。Huang等人为数据创建多个副本并将其存储在文件系统的空闲块上, 通过I/O调度的方法使用户请求尽可能地顺序访问磁盘上的数据, 从而既提高了用户性能又有效地降低了能耗。实验表明, 该方法使得每个请求的平均能耗降低了40%~71%。

3.1.3 延长磁盘处于空闲状态的周期

延长磁盘处于空闲状态的周期是最常用、最可行的一种磁盘节能技术。在单磁盘上的延长磁盘空闲时间的节能方法也可应用到磁盘存储系统。该技术通常与其他节能技术混合使用, 比如利用Cache来缓存写操作从而产生I/O突发周期, 或将请求重定向到其他磁盘上以延长该磁盘的空闲周期。

3.2 减少消耗能量的磁盘个数

在由多磁盘组成的存储系统中, 减少消耗能量的磁盘个数是降低系统能耗最有效的方法之一, 如PARAID, MAID和PDC等技术。它们通过利用I/O访问的负载特性, 在负载比较轻的时候关闭一部分磁盘来节能, 并通过请求重定向技术或数据再分配技术响应用户请求。另外一种方法是利用用户访问的热度特性将热点数据聚集到小部分的磁盘上, 进而关闭其它磁盘来达到节能的目的, 这种方法的典型代表如PDC技术。

结束语

计算机存储设备评测方法研究 篇8

关键词:SPC基准测试,I/O,测试场景

0 引言

近年来,随着存储系统由服务器的附属变成IT系统中独立的子系统、由“外设”变成信息系统基础架构的中心,用户如何规划、设计和挑选符合自己需求的存储系统已变得越来越重要。在存储系统的功能和性能方面,很多存储厂商都为其产品公布了漂亮的指标数据,IOPS(Input/Output Operations Per Second)值达十几万甚至几十万,但这些厂商大都不公布测出该IOPS指标的存储系统的具体配置,因此用户也就无法对该存储产品的性价比和可靠性进行评估。很多用户在实际使用这些存储产品时却发现这些有着漂亮IOPS数据的存储产品性能较差,不能满足应用系统的要求。

1 电网企业计算机存储设备评测面临的困境

目前在存储设备的选型、扩容以及验收等环节上,南方电网各分子公司同样面临着问题,缺乏一套合理有效的衡量存储设备的功能、性能、可靠性等方面的技术指标和规范。

大部分的平台评测结果都是直接引用厂商提供的技术指标值,可信度不高。在每年高额的设备选型采购当中容易被厂商牵着鼻子走,无法或者选型不当,造成投资浪费的现象。因此对存储设备评测技术规范进行了研究,以期建立有效的评测体系。

2 计算机存储设备评测方法研究

2.1 评测指标

根据产品选型指标的重要性,定义了以下8类指标作为电网企业评价计算机存储能力的关键因素。

1)带宽:等同于数据传输率,即是指单位时间(s)内通过某结点数据字数(bits),说明了在这个结点上,数据通过能力的大小,通常用kb/s或Mb/s来表示。

2)吞吐量:是指在单位时间(s)内存储可以处理完成的数据量,通常用IOPS来表示。

3)响应时间:是指存储设备完成一项特定的读/写操作需要的所有时间,通常用ms或者s来表示。

4)访问密度:是吞吐量与存储设备总容量的比值,表示的是每单位存储容量上可承受的吞吐量,通常用IOPS/GB来表示。

5)扩展性:是指在不影响服务性能的情况下,存储设备响应和容量方面扩展的能力。

6)可靠性:是指在规定的一段时间和条件下,存储设备维持现有水平能力相关的属性。通常用MTBF(平均无故障时间)和MTTR(平均恢复时间)来表示。

7)可用性:是指存储设备性能保持在规定的范围内,且没有发生任何错误。

8)易用性:是指存储设备在使用时,是否易于被人员操作、界面是否友好等特性。

以上指标对于不同的环境,其重要性不同。存储设备指标的重要性矩阵如表1所示。

2.2 评价方法定义

目前,业界尚未有一套统一、标准的评价方法,但较多采用的是QoS(服务质量)体系来对存储设备进行综合评价,其公式如下:总体QoS分值=∑i(单个指标QoS分值×单个指标权重Wi)

在大多数情况下,每一项指标可以根据实际需求来分解成多个子指标进行体现。因此可以根据该公式进行扩展,定义出“多维度、分层次”的评价体系。首先,定义8类指标为8个维度,然后对每个维度划分子指标(即分层次)。如在评价过程中维度不可再分层,可以对维度进行直接评分;如有分层指标,则按照线性、等级或均方差等评分方法先对子指标进行汇总计算,得到该维度的QoS分值,最终根据上述公式汇总计算所有维度的总体QoS分值。

2.3 不同的测试层面

存储性能对终端用户而言,主要受到应用层、操作系统层、存储物理层3方面的影响,因此将存储测试划分为以下3类[1]。

1)I/O物理块级别的基准测试。该类测试通过编译好的接口程序直接对存储设备的各个I/O物理块进行可重复的读/写操作,并记录相应的响应时间、吞吐量等性能指标,考察的是裸设备的性能。著名的评测标准有IOMeter和SPC组织定义的SPC-1、SPC-2,它们都有相应的工具可供使用。IOMeter是由Intel开发适用于Linux和Windows平台的标准,可用于随机和顺序I/O环境;SPC的SPC-1基准测试主要针对随机I/O应用环境,SPC-2基准测试主要针对顺序I/O应用环境。

2)文件系统级别的基准测试。该类测试主要是考察文件系统对存储设备的影响,这是由于文件系统使用了元数据目录和缓存功能,导致了负载压力点转移至操作系统层面,因此必须采用不同于I/O块的测试方法。业界通常采用IOZone和SPEC组织定义的SFS标准。

3)应用系统级别的基准测试。该类测试主要通过实际应用系统或者模拟的基准程序,从整体对存储进行考察。主要标准包括TPC组织定义的TPC-C、TPC-H等,SPEC组织定义的SPECWeb2005等。

上述3类测试各有优劣,应根据实际情况和需求决定采用何种方式进行评测。I/O物理块级别的基准测试优点在于它反映了存储设备最底层、最真实的性能,没有掺杂文件系统或者数据应用系统的影响,但其实施较复杂,需要额外购置昂贵的工具;文件系统级别的基准测试反映的是操作系统层面对存储的压力情况,实施较简单;应用系统级别的基准测试部署最费时,但最真实反映系统整体对存储性能的影响,贴切运行的实际情况。

2.4 测试场景的定义

在确定了测试层面后,必须清晰地定义测试所在的场景,包括面向的服务类型、配置参数、软硬件环境,以便统一测试标准,使得不同产品具有可比性。

1)确定存储面向的服务类型:Web服务、文件服务、视频服务、邮件服务、数据库服务或多种服务的集合。

2)确定访问存储设备的I/O模式:随机、顺序、组合。

3)确定负载量:访问的并发用户数或者I/O队列深度。

4)确定配置参数:操作系统参数、应用系统参数、存储设备参数。

5)软硬件环境:使用的存储设备部件型号、数量、I/O带宽、Firmware版本号等。

2.5 重要的测试项

根据经验,建议在进行存储测试时至少包括以下内容:

1)单个存储系统对不同容量、不同转速磁盘混合使用的支持能力;

2)同一Raid集支持不同容量磁盘混合使用的支持能力,并测试和报告容量损耗情况;

3)能否在线添加磁盘,应用系统是否有数据丢失;

4)测试单个存储系统控制器、单个磁盘的冗余热插拔能力;

5)测试故障切换时,双控制器和链路的冗余能力;

6)如设备提供镜像缓存功能,对比其在打开和关闭镜像缓存2种情况下的IOPS值;

7)在传输文件大小为512 B、100%读取操作、100%连续读取的场景下,测试存储的最大IOPS;

8)在传输文件大小为64 kB,100%读取操作、100%连续读取的场景下,测试存储的最大IOPS;

9)在传输文件大小为1GB、10GB、50GB、100GB、1TB时候,

测试存储设备处理大文件复制时的响应时长;

10)对于用途为OLTP、邮件及文件服务、Web服务、视频服务的存储设备,必须测试如表2所示的场景的IOPS。

3 评测案例

3.1 测试环境部署

根据研究的成果,测试人员对广东电网新购置的DS4000系列存储设备进行了测试。测试的目的有以下3个:

1)检查出厂设备的主要功能;

2)在相同测试场景的情况下,采用横向测试对比2款产品之间的性能;

3)对同一款产品采用不同的参数设置和连接方式,采用纵向测试进行前后的性能比较,以得出最优的设置用于指导待上线的生产系统。

存储设备DS4100配置环境如图1所示。其配置为:(1)带13块400 GB/15 k转的SATA硬盘和双控制器;(2)留2个硬盘做Hot Spare,其余每6块格式化成一个Raid5,共2个Raid5组;(3)在每个Raid5组上各建立2个3 GB逻辑盘(第1个Raid5上建立Disk1、2,第2个Raid5上建立Disk3、4),segment size设为缺省的64 kB,并分别把它们的缺省路径分布在2个控制器上。

存储设备DS4800配置环境如图2所示。其配置为:(1)带4个Driver Channel、4个Host Channel和双控制器(满配);(2)带一个EXP710扩展柜,配14块146 GB/10 k转FC硬盘;(3)在每个Raid5组上各建立2个3 GB逻辑盘(第1个Raid5上建立Disk1、2,第2个Raid5上建立Disk3、4),segment size设为缺省的64 kB,并分别把它们的缺省路径分布在2个控制器上。

3.2 测试项

3.2.1 功能测试项

1)在提供稳定电源情况下,对存储设备进行正常加电,检查其开机和关机状态。

2)检查存储设备支持的多种管理方式以及使用界面是否友好方便。

3)SAN交换机端口是否支持Zoning及端口互访能力。

4)是否支持同时存在多个不同Raid级别的组。

5)动态进行不同Raid级别之间的转换。

6)动态调整条带的大小能力。

3.2.2 扩展性测试项

1)能否支持动态卷扩展。

2)能否支持在线动态添加磁盘容量。

3.2.3 可靠性测试项

1)SAN交换机和阵列各部件热插拔支持程度。

2)发生故障切换时,双控制器、双SAN交换机及环路的冗余能力。

3.2.4 性能测试项

测试DS4100和DS4800在Write、Re-Write、Read、Re-Read以及随机Read、随机Write等单个I/O操作的处理能力,考察64 kB至4 GB的18种不同大小的文件分别按照传输块大小为4 kB/s、8 kB/s、16 kB/s、32 kB/s 4种方式进行读写的性能。

3.3 测试结果及分析

通过对存储设备多维指标的测试,发现以下问题:存储控制器无法正常工作,管理网口参数设置错误,路径冗余切换后出现的性能问题,控制器的故障修复后暂时关闭写缓存功能出现的性能问题。

测试还比较了DS4100和DS4800设备在主机使用相同文件系统设置情况下的性能,发现DS4800性能几乎是DS4100性能的一倍,同时还提出了较优的参数设置。

4 结语

存储厂商提供的测试指标值,只能在产品选型中作为参考,不能完全依赖其进行存储评估。本文结合实际案例,对电网企业计算机存储系统的指标、评价方法、测试项进行了探讨和研究,提出了应该建立完善企业计算机存储设备的评测体系,避免采购时盲目选型,导致投资浪费,对今后存储产品的选型起到了很好的指导作用。

参考文献

[1]张文栋.存储测试系统的设计理论及其应用[M].北京:高等教育出版社,2002.

[2]李康林,吴孟奇.高效软件测试自动化[M].北京:电子工业出版社,2004.

计算机存储 篇9

随着互联网、大数据业务的快速发展, 各种应用都需要大规模的数据共享, 网络环境也变得越来越开放, 高效安全的信息存储系统已成为网络经济发展的必要因素。黑客入侵、木马侵袭以及内部人员泄密等因素都会导致文件资料的丢失或泄露, 为企业带来了不可估计的损伤。但应用网络安全存储系统可以有效避免此类泄露事件的发生, 为网络信息提供了强大的安全保障。

1. 网络存储系统

以往传统的数据存储结构主要将数据信息存储在服务器中, 必须经由区域网络与服务器才可以获取, 这样不但占据了居于网络宽带也浪费了计算机中的CPU资源。为了确保不同程序之间可以共享数据资源, 就必须由将数据信息复制到另外的信息存储装置中, 但这也会造成数据使用的时间差, 无法充分确保数据信息的正确性与及时性, 建立一个伸缩性强、连续可用且跨平台的信息处理系统已经成为企业发展战略的重要组成部分。由此, 由存储技术与网络技术相结合的网络存储系统也开始应运而生, 它主要以网络技术为基础, 实现了服务器与储存数据的分离, 可以大量的存储数据信息。但网络存储系统并非人们印象中简单的像磁盘之类的存储设备, 也并非常见的磁盘列阵, 它主要是由多个网络智能化的磁盘列阵与存储管理系统构成, 是一种专门存储数据信息的服务器系统, 具备存储资料的基本功能, 其存储效率远远高于服务器存储;成本远远低于服务器的存储。自存储系统诞生以来, 其先后经历了直接存储、网络附加存储以及存储局域网络等三种体系结构, 且这三种技术结构始终保持了各自的发展活力, 其中最为重要的便是网络附加存储系统, 它主要是将分布的数据整合为集中化管理的数据中心, 可以访问不同的主机服务器, 并具备存储资料的基本功能, 因此其也被称为网络存储器。

2. 设计目标

随着网络技术的发展, 云计算得到了更为广泛的使用, 为此构建网络安全存储系统时应根据B/S系统构架满足网络的实际应用需求。它不但应满足客户的基本存储需求, 还应充分确保网络存储的安全性。同时, Web服务器与客户端之间的数据传输也可以实行加密传输模式, 并利用https协议实现, 从而进一步提升数据传输的安全性与可靠性, 提高网络存储系统设计的可行性。

3. 计算机网络安全存储系统设计

3.1 设计整体结构

设计整体结构系统应遵照开始、用户打开浏览器、登录界面、用户注册、用户登录、系统操作、结束的步骤顺序进行。

3.2 设计系统功能

设计系统功能时应充分依照用户的实际需求, 在用户登录、注册的功能模块中, 不但应具备用户登录注册的操作, 还应利用https协议实现系统与服务器的连接, 同时, 数据注册保存时也应确保信息的加密运输, 之后服务器收到后在进行解密处理, 但需要注意的是, 数据使用后还应做好后续的加密处理工作。除此之外, 在设计数字证书功能模块中, 主要是为了实现订单文件的数字认证, 用户也应对需要存储的文件进行加密运输, 之后解密处理后还应进行后续的加密处理。

3.3 设计云计算服务

计算机技术的快速发展, 使得云计算开始被广泛使用, 为此进行计算机网络安全存储系统设计时还应在集结合客户的实际需求, 如果客户具有一些特殊要求, 那还要反复测试黑客的攻击方式, 并对存储系统的安全性做出合理的预计与评估, 这样便可以及时发现安全存储系统中存在的安全风险, 以便及时寻找合理的解决方法, 确保发现安全漏洞时存储系统可以根据检测结果进行自动修复。同时, 云计算的存储系统也可以存储整个系统数据信息, 例如主机端数据、网络数据等, 其数据来源比较广泛, 因此可以有效覆盖防护系统的漏洞及盲点。为此, 数据处理过程中不但要进行数据的存储工作, 还应对其进行一定的计算, 这样便可以及时发现用户系统存在的潜在风险。

3.4 实现系统代码

计算机网络安全存储主要是建立在云计算的技术模式之下, 为此, 存储系统的安全认证;联合登录的安全认证;存储系统的安全认证等都可以为整个数据系统提供更为可靠的保证。同时, 数据加密传输的过程中, 还应对特殊的代码信息进行数据处理, 做好加密解密工作。在云计算运行模式下, 利用相关技术手段便可以实现系统数据的加密工作, 而在进行冗长、同溯等多种计算过程之后, 数据就可以成功转为加密文件, 而后传送至系统的接收端, 接收之后还应做好数据文件的解密工作。由此看出, 在网络安全存储系统的设计过程中, 云计算技术可以实现系统的高性能与可拓展, 也可以有效提升计算机存储系统的安全性与可靠性, 从而可以促进云计算技术以及网络存储系统的安全发展。

结束语

计算机硬件技术的快速发展带来了计算机系统结构的深刻变化, 文件系统与联网技术的应用使得存储系统开始趋向网络化发展, 网络存储已经被应用于更多领域。另一方面, 数据的快速增加也对网络存储的安全性有着更为迫切的需求, 为此应针对数据中心需求有针对性的建立各种安全存储系统, 比如建立数据备份恢复制度、安全保密制度以及存储加密制度等, 这样才可以在确保数据安全的前提下, 进一步推动网络存储技术的发展与普及。

摘要:随着我国信息技术的快速发展, 当前社会已经进入了一个信息时代, 人们的生活方式也发生了巨大变化。但随着信息多元化模式的出现, 传统的计算机技术已经无法满足人们的基本需求, 云计算技术开始被广泛使用, 这也意味着将有大量的数据需要被共享, 设计计算机网络的安全存储系统已是势在必行。本文便详细介绍了计算机网络安全存储系统的设计方法, 以此提高网络存储系统的安全性。

关键词:计算机,网络安全存储系统,设计

参考文献

[1]阮英勇.计算机网络安全存储系统设计及应用---云计算技术下 (优先出版) [J].现代商贸工业, 2016 (05) .

[2]左琳.云计算技术背景下的计算机网络安全存储系统设计与研究 (优先出版) [J].电子技术与软件工程, 2016 (05) .

计算机存储 篇10

(1) 操作系统的不完善。操作系统具有扩散性和集成性等特点, 结构复杂, 体系庞大。但是不管操作系统是如何的完美, 如何的成熟, 它都会面临着安全漏洞的威胁, 有了这些漏洞, 病毒和黑客就可以入侵操作系统, 而这些安全漏洞没有任何一种补丁程序能够完全根治, 都需要进行不定时的操作系统升级, 才能够将操作系统不完善这个问题克服掉。

(2) 数据存储设备管理员的防范意识和技术水平不高。目前由一些数据存储设备管理员没有经过系统化的计算机知识培训, 技术水平还达不到要求, 且责任心不强, 工作马马虎虎, 在实际工作中, 由于不仔细、不用心就造成了很多人为管理问题。

(3) 病毒的广泛传播。数据存储设备安全管理的最大隐患就是病毒, 它具有破坏性、传染性、隐秘性等特点, 不依靠防火墙和反病毒软件很难发现, 数据存储设备一旦感染上如木马程序和蠕虫病毒之类的病毒, 那么往往就会导致数据存储设备反应速度大幅度降低。

二、如何有效加强数据存储的设备安全管理

(1) 工作站磁盘分2种方式进行监控。对带阵列卡的工作站使用相关的软件进行监控, 例如对dell7500工作站使用MegaCli进行监控。对不带阵列卡的工作站使用smarttool (smart可以在网上查查) 进行监控。最终通过使用expect脚本对这些监控结果进行汇总, 这样可以及时发现工作站磁盘的使用情况及寿命, 做到提前预警, 保障处理解释过程中数据的安全。

(2) 防病毒软件。采用防病毒软件, 如卡巴斯基、金山毒霸、360安全卫士、瑞星杀毒软件之类的能够对新病毒进行及时更新、联网查杀、预防, 还可以实时监测病毒、实时查杀病毒, 保护用户计算机系统数据安全, 提高全方位的网络安全保护。

(3) 加强操作系统的安全防护。对于操作系统而言, 必须要对其安全进行严格的防范, 务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞, 存在多大的安全漏洞, 一旦发现问题, 那么就必须有效地分析问题, 提出有效的安全配置方案, 提出补救措施, 严格限制关键文件和资料的使用权限, 加强身份认证强度、完善认证机制, 加强口令字的使用, 及时给操作系统打上最新的补丁, 将危险降至最低。

(4) 加强数据存储设备外联网络的安全防护。目前数据存储设备外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联, 应该在终端就对非法网络行为进行阻断, 这是最为安全、最为有效的防护措施。因此, 应该屏蔽不明端口, 对数据存储设备通过终端安全管理系统来固定设置, 一旦发现有那些非法的客户端企图连接网络, 那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统 (基于PKI体系) , 进而实现访问控制、数据加密。同时, 将CA认证系统和认证网关部署在重要服务器区附近, 并且使得二者实现联动, 促使实现传输通道的加密功能和用户的安全访问控制。

参考文献

[1]王娟, 石艳丽, 姚立峰, 等.数据存储技术研究与应用[J].石油地球物理勘探, 2008 (S1) :120-124.

计算机存储 篇11

【关键词】云计算 分布式存储 移动客户端 数据安全 保护技术

【中图分类号】TP333【文献标识码】A 【文章编号】2095-3089(2016)20-0042-02

随着我国经济建设的稳定发展, 信息技术的发展呈现质的飞跃。数据信息的存储已然成为人类所关心的话题。分布式文件系统是实现数据存储和共享的核心部分,不仅拓展了存储容量,还相应地提高了存储和读取数据性能。但是随着分布式系统规模的不断扩大,在采用分布式数据和信息存储的方式中存储的数据的不安全因素也会随之增加,数据面临越来越多的安全威胁,如何保证在分布式计算平台中的数据安全与保护成为我们当今重要的研究课题,特别是在开放性与共享性的云计算环境中。

一、云计算环境下的安全威胁

云计算中的完全危险无处不在,相关部门对其安全威胁方面的问题作了总结:丢失或泄露数据信息,在云计算中,万一发生隐私信息或国家数据信息泄露或丢失将会造成不可挽回的损失;平台共享技术出现漏洞;无法对服务供应商进行评估;用户的身份认证程序较为简单时,非常容易被不良用户入侵并进行一些违法操作;应用程序的接口存在隐患;终端用户无法知晓平台的后台安全性协议,而一些不良服务供应商对安全服务协议的选择成为了安全隐患和威胁。现阶段云计算的使用客户端除了计算机互联网平台被广泛运用还逐渐延伸到智能移动客户端。随着智能移动客户端的接入,云计算中逐渐衍生出了一个新的研究领域,即移动云。它是传统云计算和移动计算的综合体,通过对移动设备的操作将复杂的云计算应用在移动终端中,这项技术逐渐被诸多领域所应用,同时对用户隐私安全的技术需求则再一步得到了提高。

二、云计算分布式存储安全保护技术研究现状

分布式存储技术是云计算发展到一定阶段所应运而生的存储技术,它标志着对信息数据从少量的存储管理到大量的规模化管理的转变,推动了人们对分布式存储数据的统一调配技术的产生,例如一些专门性的存储系统的研发。目前,分布式存储技术的研究都集中在对数据信息的高校传输、存数和访问以及对系统性能提高的方面中,而忽视了对信息数据的密钥管理。例如Castro和Liskov采用复制的机制针对可容错的条件构建了一个文件存储系统,不但增加了存储的负担还缺乏密钥机制,虽然能将数据长久地存储起来,但这种操作方式非常不适合分布式存储中系统进行独立处理大量数据。在对一些外包数据的安全私密的处理中,会用到一些简单的加密技术,例如用户通过私钥的手段直接对数据进行加密,但是在实际操作中依旧会存在一定风险,就是用户所掌握的私钥是唯一的密钥,一旦将密钥丢失或被窃取将产生非常恶劣的影响。直到后来在分布式存储技术中引入了一种去中心化的纠删码的密钥分享机制。这种机制是通过对同态公钥的使用对明文进行加密,虽然可以对系统的机密性起到提升,保障隐私安全,但这套方案技术中对服务器的安全协议的要求更高,依旧存在一定的风险。

依照云计算的特性,用户将数据传输到云服务器后就会失去对数据信息的控制权,用户需要对自己的数据进行下载来检测数据的完整性,一定程度上会造成资源的浪费。研究院通过对远程数据验证技术的研究可以在不下载信息资源的同时对数据进行完整性的验证,但是这项技术依旧没有将数据保密机制进行完善,缺乏对恶意服务的检测,无法预防云服务器对用户数据信息的泄露,甚至当数据丢失的同时失去恢复功能。

移动终端的建设虽然方便了人们对信息的获取,却有自身的硬伤,有限的储存空间、运算和续航能力,而云服务则弥补了它的这些缺点,通过对资源的共享,提升终端设备的软件,信息数据的提供为用户提供方便快捷的服务,从而形成了云计算中的移动云。通过对自身数据的外包,满足移动终端存储空间不足的问题,但同时将自身数据外包的过程也存在一定的信息安全风险。

三、云计算中分布式存储数据安全保护的技术

1.基于门限加密的分布式存储数据安全协议设计

基于门限加密的分布式存储数据安全协议是一种云存储系统的协议,一般是通过数据存储服务器和密钥存储服务器组成的,数据存储服务器主要是用户存储了加密后的信息资料的数据,而密钥存储服务器则是用户存储了私钥的密钥信息数据。基于门限加密分布存储数据安全协议的方案中用户所需要的设计的密钥是通过用户独立保存的秘密参数和被分割成很多分储存在密钥存储服务器中的ssk中,所以,解密过程也要分开进行。这一套协议可以有效防止对数据服务器或密钥服务器单独的恶性攻击,或者防止攻击者恢复在第一次获取密钥后所截取得信息,或者预防攻击者获取用户权限并试图截取信息。

基于门限加密的分布式存储数据的安全协议方案中需要对以下3个模块进行设计,即是系统设置、数据存储和恢复。系统设置中需要对系统的公共参数和用户设置一对加密的公钥和私钥进行设计。通过运行参数生成其特有算法获得μ值,再生成公私钥对,其中ssk不予分享给服务器或其他用户,将消息分割成等长并生产数个数据块和其唯一标识,通过拉格朗日插值公式,将用户私钥中的ssk分割数份让后随机存在相应数份的密钥存储服务器中,再生成与数据块一致的密文。数据存储中,用户对生成的密文数据块存储到相应的数据存储服务器中,生成每个单独的数据存储服务器中的码字完成数据存储工作。当需要数据恢复时,用户需要发送代表数据块的那个唯一标识当密钥服务器收到指令后,将恢复命令发送给数据存储服务器,再由密钥服务站回收信息,用其生产的子密钥对需要解密的密文进行解密工作。从而完成基于门限加密的分布式存储数据安全协议的设计。

2.基于云计算分布式存储的完整验证协议设计

基于云计算分布式存储的完整验证协议是建立在对用户具备诚实性、在整个隐私安全技术运行体系中的利益损失方和服务器供应商诚信经营的假设中设计的协议方案。在完整验证协议的设计中需要考虑用户因本身存储空间、管理和计算数据能力的限制的将数据进行外包所产生来自服务站和恶意攻击者的风险,以及数据上传至云服务器后,因服务器系统本身缺乏鲁棒性到遭遇的恶意攻击的信息缺失的风险和防范能力。为了实现数据的完整性检查,用户应该对消息文件等长切割后进行公钥加密,其生成的多个加密文件数据块进行标志储存在本地,然后上传至云服务器存储,并获得服务器反馈的索引。当云服务器收到用户发出的完整性验证时,云服务器将相关验证值反馈给用户,并进行相关验证。这个过程中,用户需要将元数据在本地库中进行保存,以方面完整性的验证,当然云服务器为了使用户了解其并未对用户的数据进行更改,还需要用户选择一个随机密钥和随机群元素,并发送给云服务器,再由云服务器将其生产的索引反馈给用户。完整性验证协议的设计中将云服务器供应商和存储服务器当作一样的实体对象,其存储系统仍旧是由云数据的存储服务器和密钥存储服务组成,当将加密的数据上传至服务器后,删除本地数据,在通过密钥服务器的索引可以通过公开的信道重新下载恢复数据。

基于云计算分布式存储的完整验证协议设计方案中分成三个步骤的设计。系统设置,生成系统公共参数和一对用户需要的密钥。通过运行参数生成并算出后获得μ值,生成公私钥对,其中ssk不予分享给服务器或其他用户,将消息分割成等长并生产数个数据块和唯一标识,使用拉格朗日插值公式将用户的私钥进行分割并随机存储到相应密钥存储服务器中,再生成和数据块相对应的密文。数据存储的步骤和门限加密的方案基本一致,但每个密文是随机存储到云数据服务器中且每个数据服务器都独立生产密文相对应的索引。数据恢复时,需要用户发起完整性验证命运给服务器,通过相应反馈进行数据恢复操作,从而完成基于云计算分布式存储的完整性验证协议的设计。

3.基于公共审计支持的云存储服务系统协议设计

基于公共审计支持的云存储服务系统协议是分布式的移动云存储的公共安全审计协议,是对用户信息完整性的隐私安全保护协议的概括,该协议的设计中需要涉及单个参与方,移动云、用户和第三者审批。其中移动云是云计算服务的新兴生产领域,属于云计算服务的范畴,同时也是有数据存储服务器和密钥服务器构成。而第三方审计则是对云服务器供应商是否修改用户数据进行检查,解决用户的审计任务需求,且其地位属于公正方。一般来说这种系统协议可以有效提升第三方审计的效率,减少了用户本身的加密计算量,更好地提高了系统运行的效率。公共审计系统安全协议中为了保持器数据的完整性,用户将本地数据上传后,将数据分割成等长,并对其每个数据块进行标记,第三方审计向服务器发送指令选择随机数再将生产的索引发给移动云,当第三方审计收到移动云的反馈信息后,独立按照相关公式进行验证。使用这种公共审计支持协议的这类用户一般都具有强感知、多样性以及实时在线性的特点,数据的交换和产生几乎无时无刻不在进行,无形中增加了审计的任务量,所以设计该协议需要注意的另一个功能就是批量审计,对大批量信息的审计协议的设计可以改善用户体验度降低通信成本。

四、结语

总之,计算机计算能力的飞速发展以及存储技术的不断提高,存储系统逐渐向大规模、高并发的方向发展,对存储系统的存储安全也提出了新的要求,如何安全、高效地存储越来越多的大数据正是亟待解决的问题。本文通过对云计算环境下的分布式存储安全保护技术进行分析后,对3种安全协议进行了设计研究,以期为云安全的技术实施提供可行性参考,以进一步趋向加密有效性、数据运算搜索高效性、第三方审计完整性。

参考文献:

[1]刘飞.基于云计算的分布式存储系统的研究和应用[D].西安工业大学,2012

[2]张子鹏.分布式安全文件系统关键技术研究[D].上海交通大学,2008

云计算的数据安全存储研究 篇12

1 云存储系统安全问题分析

云计算的关键特征就在于其服务主要是通过网络环境来实现的,所有网络用户的信息数据都需要被放在云端,然后通过计算将结果再在网络中回传给客户端,云计算作为一种新型的服务模式,也自然会面临着很大的安全威胁,云计算由于是分布式的,为了提高网络资源使用的效率,用户之间可能存在着共用存储资源或计算资源的现象,如果用户之间缺乏有效的安全隔离或者是有用户采用攻击技术,就会使得数据发生安全问题,如被删除、被篡改或者被窃取等,因此,单机方式与保证云端数据存储的安全有不同特点,利用传统的数据保护方式很难保证整个数据的安全。

2 云存储系统结构

云计算主要是利用互联网所具有的高速传输能力,将服务器或者是个人计算机上的数据处理转移到计算机群中的一种方式,所有的计算机都由统一的大型数据处理中心所管理,并且该数据中心要按照客户的需求来进行计算资源的分配,从而使其达到与超级计算机一样的效果。这就使得云计算具有易扩展性、高兼容性、数据的高可靠性、形式的虚拟化、超大规模性等特点。从本质上来看,元计算是一种分布式的结构系统,主要是利用互联网是存储资源和超大规模的计算相整合,然后以不同的服务形式满足用户的不同需求,云得以实现的基本条件是采用高性能云服务存储数据,与此相应,在互联网上,许多很多廉价的存储设备相互组成宏大的存储系统,成为云计算机环境下的基础,这一结构相异的存储设备结合为一整体,只有通过分布式的结构系统才能达到,并使之成为高性能的整体。

3 云存储系统安全

云计算一方面能够为人们的日常生活带来异想不到的方便,但另一方面确带来了安全问题,用户的数据容易泄漏,就出现异想不到的危害。它就象一把双刃剑,普及之中有挑战。当前,有许多人发现了云计算机存储之中显露出不稳定、不安全的隐患问题。而企业想让云计算为自己提供捷径的服务,并降低IT业务所需的成本与复杂性消耗,就得要求在使用云数据存储的过程中,不会对自己带来威胁与隐患。在云计算的服务环境下,数据的操作和存储采用服务的形式来加以服务,这样使得数据在使用过程中有一定的固定性。与此同时,一般个体用户使用数据都是由提供商来提供与管理的,其数据的安全与存储也相应由其负责。虽然数据与内容对提供商来说是透明的,但用户的存储与使用又是借助于网络服务为前替的,不同的计算机在网络使用过程中都可以看成一个节点,如果这些节点缺乏有效的、可靠的安全保护,那么从理论上来说,我们就可以采用一定的手段对不同的节点来进行访问与使用,这就是说,云计算的安全存储就必须与数据的传输、恢复、隔离等相关联,且能长期生存下来。

4 云计算下的数据安全存储策略研究

针对云计算下的数据安全存储问题,必须要做到在保证数据的安全性的同时要提高运行的效率,云计算的安全存储在设计时要充分考虑到用户数据的安全性,问用户的存储数据进行加密处理,可以将用户的数据存储在任何一个存储空间当中,并且按照数据的存储安全需要,对存储数据进行加密处理。在云计算的应用过程当中,需要提供良好的传输服务和数据存储,在数据的上传以及下载过程中加强保护,对于数据交换来说,就需要采用云计算的提供商所提供的相关服务对所交换的数据进行存储,这样就会导致数据泄露问题的出现,对数据进行加密处理也因此成为保障数据安全问题的重点。我们平时常用的数据加密的方法主要有对称的加密算法和不对称的加密算法两种,其中对称的加密算法比较成熟和常用。并因其解密和加密的速度较快,现在已经被广泛应用于各种大数据量的传输服务当中,对称加密的算法指的就是双方都采用同一个密钥加密和解密数据,算法具有一定的公开性,并且加密的速度较快,能够提高工作的效率,但是也存在着一定的缺陷,双方共同使用一样的密钥,就会使得数据的安全性得不到很好的保障,非对称的加密算法是将传统的密钥分为解密钥和加密钥,分别对加密和解密进行相应的控制,其算法具有一定的复杂性但是能够确保密钥的安全性,密钥体系比较灵活,但也存在着一定的缺陷,即运算量比较大。解密的难度如何直接关系到加密机制的可靠性,这其中既包括对称的加密机制,也包括不对称的加密机制,非对称加密机制的安全性比较高,但其运行加密的速度相对较慢。对称的加密算法因为采用的是同一密钥,因此在密钥的管理方面所产生的问题就会相对较多一些,一方面加大了密钥管理方面的一些固有问题的严重性,另一方面也使得使用成本相对提高,因此在分布式的系统网络上使用起来就显得比较困难。

4.1 加密处理

云计算数据集中存储也会危及到用户在使用计算机时出现一些数据安全问题,当今社会,数据安全问题已经成为令人担忧的问题,也成为云计算服务在普及过程中的一个即将面临的巨大挑战。在开始加密时,用户的数据所对应的加密对称算法公匙会被用户端从密匙库中所提取,在进行加密处理的过程当中,应用对称加密的算法,其密钥的生成器会随机生成具有校验信息的一个密钥,并可以将包含校验信息的密钥通过非对称的加密算法对其进行加密处理,然后再将经过加密算法处理后的信息数据和密钥密文,共同作为数据包在云端进行保存,并且要将其过程进行重复,直到将所有的数据包全部进行加密并发送完为止,由此就完成了全部的加密过程。在这一过程当中,数据量比较大的一些数据用户需要采用对称的加密算法,对于那些数据量相对较少的用户数据则要采用对称加密算法中的密钥对其进行非对称的加密处理,并且将这两种密钥和密文数据共同存储在云计算的存储中心,而用户端只对非对称的解密密钥和加密密钥进行保存,这样就可以有效地避免在使用对称的加密算法时出现采用同一个密钥从而产生密钥不容易管理的问题,同时对于应用非对称的加密算法造成的大量数据在加密时所遇到的存储效率较低的问题得以解决。

4.2 数据的解密处理

对数据进行解密处理,一般采用非对称的加密算法中的加密钥对对称的加密算法中的加密钥解密,先用来还原密钥,然后根据还原后的密钥采用对称的加密算法对相应的数据包进行解密,用来还原全部的原文,这样就完成了对一个数据包进行节目的过程,然后在对上述过程进行重复操作,最终得到加密之前的原始数据。将对称的加密算法和不对称的加密算法想接和的方法来对数据信息进行解密、加密处理,不但能够解决对称加密算法中所存在的密钥管理的相关问题,而且对于解决非对称加密中所出现的一些运算量较大以及那些不适合对大量数据进行加密的问题具有积极的意义,在这一解决方案当中,只存在着对称加密算法中所出现的密钥管理问题。一般来说,不相同的用户有自己的密钥,这些密钥采用的是不对称的加密算法,与之相对应的公钥被安放在云端仓库中,而不同的用户服务进行数据交替与互动式交换时,也就是就是从云端对目标用户的非对称加密算法和密钥进行下载,加密的方法一般采用该密钥,使用两种加密形式相结合来加密。把密文安放到云端来存储,目标用户在获取数据之后再采用非对称的数据加密密钥岁数据进行解密,最终实现对信息数据的两次双重加密,有效地存储了数据,并使之安全。使用双重加密能极大地发挥自己的优点与优势,在确保密码安全的情况下,对所有数据进行非对称加密的形式加密,有效地利用了非对称密码加钥的安全。在加密之中速度有所减缓,不适应加密那些要求高,规模大的数据。而那此规模小的数据加密,可以采用其这一特点对一些数据信息量较少的校验信息加密,在达到数据安全性在非对称的密钥加密体制控制得当的条件下,全面提高非对称加密算法的运行效率。

5 结束语

随着我国科学技术和计算机应用技术的不断进步,云计算开始呈现出异军突起的态势,在不同的领域中均展现出了良好的发展和应用前景,在云计算环境下,数据对互联网资源会产生一定的依赖性,其中最为突出的就是数据安全问题,数据安全问题无法保障,就会严重影响到云计算在社会各领域中的普及应用,为了能够有效地解决这一问题,可以采用对称加密算法和非对称加密算法两种算法相结合的方式,保障用户的数据存储安全,进而促进云计算相关技术的不断发展和成熟。

摘要:云计算由于是分布式的,为了提高网络资源使用的效率,用户之间可能存在着共用存储资源或计算资源的现象,如果用户之间缺乏有效的安全隔离或者是有用户采用攻击技术,就会使得数据发生安全问题,云计算一方面能够为人们的日常生活带来很大的便利,同时数据集中存储也会危及到用户在使用计算机时出现一些数据安全问题,就当前已经实现了的云计算服务而言,数据安全问题已经成为令人担忧的问题,也成为云计算服务在普及过程中的一个即将面临的巨大挑战。该文对于云存储系统的应用安全问题架构进行了分析,并且给出了一种新的云存储架构方式,提高了数据可用性和安全性,整体性能得到了大幅提高。

关键词:云存储,安全架构,分散式存储管理

参考文献

[1]汪建,方洪鹰.云计算与WPA体系安全研究[J].电脑知识与技术,2009(33).

[2]刘晓乐.计算机云计算的数据安全存储问题及其实现问题解决的技术分析[J].电子科技,2009(12).

[3]陈全,邓倩妮.解决云计算数据安全存储及其关键技术[J].计算机应用,2009(9).

[4]夏良,冯元.云计算中的信息安全对策研究[J].电脑知识与技术,2009(26).

[5]高云.浅析云计算的安全策略[J].科技创新导报,2009(28).

上一篇:武术理论下一篇:水环境在线监测