存储技术论文十篇

时间:2023-03-15 20:06:15

存储技术论文

存储技术论文篇1

[关键词]DAS;NAS;SAN;iscsl

随着计算机网络技术的飞速发展,各种网络服务器对存储的需求随之发展,但由于商业企业规模不同,对网络存储的需求也应有所不同,选择不当的网络存储技术,往往会使得企业在网络建设中盲目投资不需要的设备,或者造成企业的网络性能低下,影响企业信息化发展,因此商业企业如何选择和使用适当的专业存储方式是非常重要的。

目前高端服务器所使用的专业存储方案有DAS、NAS、SAN、iscsl几种,通过这几种专业的存储方案使用RAID阵列提供的高效安全的存储空间。

一、直接附加存储(DAS)

直接附加存储是指将存储设备通过SCSI接口直接连接到一台服务器上使用。DAS购置成本低,配置简单,使用过程和使用本机硬盘并无太大差别,对于服务器的要求仅仅是一个外接的SCSI口,因此对于小型企业很有吸引力。但是DAS也存在诸多问题:(1)服务器本身容易成为系统瓶颈;(2)服务器发生故障,数据不可访问;(3)对于存在多个服务器的系统来说,设备分散,不便管理。同时多台服务器使用DAS时,存储空间不能在服务器之间动态分配,可能造成相当的资源浪费;(4)数据备份操作复杂。

二、网络附加存储(NAS)

NAS实际是一种带有瘦服务器的存储设备。这个瘦服务器实际是一台网络文件服务器。NAS设备直接连接到TCP/IP网络上,网络服务器通过TCP/IP网络存取管理数据。NAS作为一种瘦服务器系统,易于安装和部署,管理使用也很方便。同时由于可以允许客户机不通过服务器直接在NAS中存取数据,因此对服务器来说可以减少系统开销。NAS为异构平台使用统一存储系统提供了解决方案。由于NAS只需要在一个基本的磁盘阵列柜外增加一套瘦服务器系统,对硬件要求很低,软件成本也不高,甚至可以使用免费的LINUX解决方案,成本只比直接附加存储略高。NAS存在的主要问题是:(1)由于存储数据通过普通数据网络传输,因此易受网络上其它流量的影响。当网络上有其它大数据流量时会严重影响系统性能;(2)由于存储数据通过普通数据网络传输,因此容易产生数据泄漏等安全问题;(3)存储只能以文件方式访问,而不能像普通文件系统一样直接访问物理数据块,因此会在某些情况下严重影响系统效率,比如大型数据库就不能使用NAS。

三、存储区域网(SAN)

SAN实际是一种专门为存储建立的独立于TCP/IP网络之外的专用网络。目前一般的SAN提供2Gb/S到4Gb/S的传输数率,同时SAN网络独立于数据网络存在,因此存取速度很快,另外SAN一般采用高端的RAID阵列,使SAN的性能在几种专业存储方案中傲视群雄。SAN由于其基础是一个专用网络,因此扩展性很强,不管是在一个SAN系统中增加一定的存储空间还是增加几台使用存储空间的服务器都非常方便。通过SAN接口的磁带机,SAN系统可以方便高效的实现数据的集中备份。SAN作为一种新兴的存储方式,是未来存储技术的发展方向,但是,它也存在一些缺点:(1)价格昂贵。不论是SAN阵列柜还是SAN必须的光纤通道交换机价格都是十分昂贵的,就连服务器上使用的光通道卡的价格也是不容易被小型商业企业所接受的;(2)需要单独建立光纤网络,异地扩展比较困难;

四、iSCSI

使用专门的存储区域网成本很高,而利用普通的数据网来传输SCSI数据实现和SAN相似的功能可以大大的降低成本,同时提高系统的灵活性。iSCSI就是这样一种技术,它利用普通的TCP/IP网来传输本来用存储区域网来传输的SCSI数据块。iSCSI的成本相对SAN来说要低不少。随着千兆网的普及,万兆网也逐渐的进入主流,使iSCSI的速度相对SAN来说并没有太大的劣势。iSCSI目前存在的主要问题是:(1)新兴的技术,提供完整解决方案的厂商较少,对管理者技术要求高;(2)通过普通网卡存取iSCSI数据时,解码成SCSI需要CPU进行运算,增加了系统性能开销,如果采用专门的iSCSI网卡虽然可以减少系统性能开销,但会大大增加成本;(3)使用数据网络进行存取,存取速度冗余受网络运行状况的影响。超级秘书网

通过以上分析,下表总结了这四种方式的主要区别。

通过以上比较研究,四种方案各有优劣。对于小型且服务较为集中的商业企业,可采用简单的DAS方案。对于中小型商业企业,服务器数量比较少,有一定的数据集中管理要求,且没有大型数据库需求的可采用NAS方案。对于大中型商业企业,SAN和iSCSI是较好的选择。如果希望使用存储的服务器相对比较集中,且对系统性能要求极高,可考虑采用SAN方案;对于希望使用存储的服务器相对比较分散,又对性能要求不是很高的,可以考虑采用iSCSI方案。

参考文献:

[1]白广思:CSAN与IPSAN架构比较新论.情报科学,2007,(9)

存储技术论文篇2

关键词:NANDFlash,多通道流水线,大容量高速

 

1. 引言

本文的项目背景是企业一个大容量半导体闪存控制器的预研方案,而如何扩大容量,提高闪存存储速度是研究中的一个重要部分。以半导体作为记忆载体Flash芯片,比传统的磁存储设备更能承受温度的变化、机械的振动和冲击,可靠性更高,易于实现高速度、低功耗和小型化,日趋成为存储器的主流。它分为NOR 和NAND两种类型。与NOR型相比,NAND型具有存储密度更高、功耗更低、芯片引脚兼容性更好和成本效益更高等优点,在计算机及多媒体消费类电子产品中得到广泛应用。而现在单个NAND Flash芯片的存储容量比较小,读写速度也比较慢,因此,开发出高速、大容量的存储系统就显得尤为重要。本文将从NAND Flash的结构特性出发,对扩大闪存容量,提高存储技术进行探讨。由于NAND Flash有多个生产厂商,产品之间有一些差异,本文采用现在市面上流行的三星K9K8G08U0M[1]高密度NAND Flash 存储芯片,这样研究就有了很好的现实意义及实用价值。

2. K9K8G08U0M型NAND Flash芯片内部组成

图1 K9K8G08U0M芯片内部逻辑结构图

3. 扩展容量--多通道高带宽Flash存储阵列

图2 存储阵列组织结构示意图

4 提高存储速度方法探讨

4.1 并行总线及并行分路技术[4]

并行总线技术亦称拓宽总线技术,也即上节所提到的位扩展技术,即通过拓宽数据总线的宽度实现数据宏观上的并行操作。免费论文。比如, 由4块8bit数据总线的芯片组成一个32 bit宽的存储模块, 它们共用相同的控制信号, 包括片选信号、读写信号、地址信号等。免费论文。存储模块总是被看作一个整体而进行相同的操作, 只是数据加载的时候是不同的数据。这样,数据量将是使用一块芯片时的4倍, 所以理论上速度也将是非并行时的4倍。时分多路复用通信,是指各路信号在同一信道上占有不同时间间隙进行通信,具体说,就是把时间分成一些均匀的时间间隙,将各路信号的传输时间分配在不同的时间间隙,以达到互相分开,互不干扰的目的。借鉴时分多路复用通信技术, 可以将输入存储系统的高速数据流看作是以传输一个字所需的时间为一个时间片, 不同的时间片传输不同数据的时分多路数据复用。这也是下面要详细说明流水线技术的基本原理。

4.2 多通道流水线技术

流水线技术是一种非常经济、对提高处理机的运算速度非常有效的技术,它依据的是时间并行性。存储系统采用流水处理技术有两个前提条件:首先,在前一个I/O命令没有完全结束之前,系统能获取下一个I/O命令的有关信息;其次,不同部件应能同时操作,资源不发生冲突。由NAND Flash的写时序图分析可得,NAND Flash写入操作可分为3个步骤[3] :首先,加载操作,即完成命令、地址和数据的载入工作;其次,自动编程操作,即由闪存芯片自动完成编程操作,将载入到页寄存器的数据写到内部存储单元的;最后,检测操作,即在自动编程结束后检测写入的数据是否正确。如果不正确,需要重新编程;如果正确,继续下一步的操作。

在写入自动编程命令后,NAND Flash提供专门的R /B#输出信号变低,指明当前正在进行内部编程操作,进入自动编程状态后的典型时间为700μs,远远超过前面的加载操作部分,当自编程操作完成后,R /B #变高,因此,对NAND Flash的操作满足流水线要求,可对写操作采取流水操作。免费论文。而用几级流水才能使得系统能够最高效的运行,下面来进行分析:

图3 存储器写操作流水方式

采用八级流水后的写速度计算[3] ,写入速度=(1页数据量×并行操作芯片数量×流水级数)/(加载时间×流水级数+自编程时间+检测时间),可得理论写速度为45MB / s。

5 总结

NAND Flash存储密度大,功耗小,可靠性高,体积小重量轻且成本也在不断降低,今后拥有非常广阔的市场。本文主要从芯片自身的结构特性出发,从硬件的角度采用位扩展、并行总线、及流水线技术对提高NAND Flash存储容量和速度进行了探讨。同时在提高闪存容量的速度方面的探讨还可以涉及到Flash纠错算法(ECC),地址映射表[4],Flash文件系统优化算法等等,这些都有待在今后的工作中进行研究。

参考文献:

[1] K9 K8G08U0M Advanced FLASH Memory Data Sheet SAMSUN G Electronics , 2007.

[2]  张锐.高速大容量存储系统的研究和设计. 航空计算技术, 2008. 7.

[3]  李敏杰等. 基于SOPC 高密度固态存储系统的研究与实现[ J ].微计算机信息.2007.

[4]  李超. 高速大容量FLASH 存储系统设计[ J ].火控雷达技术, 2007(3).

存储技术论文篇3

关键词:云存储;技术研究;未来发展

中图分类号:TP333 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-01

我们知道,现在各大市场上充斥着平板、智能手机、笔记本电脑、台式电脑等各个网络设备。而且这些设备的价格也正在不断的降低,无论是哪个阶层的人群都有能力消费起这类的科技产品。正是如此,人们所使用的网络设备,也不在局限于哪台、哪个地方的网络设备,如何才能够满足人们在不同地点、不同时间对于数据的便捷访问的需要,是现今网络技术发展需要解决的难题所在。而云存储技术就是在这样的一个环境下孕育的。

一、云存储技术的发展历程

(一)云存储技术在国外诞生

中国的计算机科学技术起步较国外来说,实在是太晚。中国现今的计算机科学技术和国外的计算机科学先进技术相比,还无法并驾齐驱。2008年,这也是中国首次举办奥运会的年份,这年,世界上云计算技术开始浮现。也就是紧跟着云计算技术发展的节奏,云存储技术也慢慢走入了人们的视野。各大internet公司,如IBM,苹果,谷歌等开始开发属于自己的云存储技术。关于云存储的存储模式,现今市场上所流行地一般有两种:一是文件的大容量分享方式;二是云同步存储模式。相信各位网民在网上冲浪的时候,总会发现自己身边的各个软件开始增设云同步、云存储的服务。例如360安全卫士就增设了云盘、网易也是不甘落后,增设了云附件。现今,云存储技术发展领域的竞争激烈,各大公司为了推广自身的云存储技术,开始设计出仅和自身旗下产品相适应的云存储技术,云存储技术已经和它们的电子产品进行绑定。例如苹果的icloud就仅仅只是面向于ios用户。

(二)云存储技术在国内崭露头角

1.云存储技术“前途无量”

云存储技术是一个新兴的产业,同样也是备受各大公司、专家学者的青睐。从2008年云计算开始到现今,云存储技术似乎已经是为各大网民用户所熟悉、所接受。例如我国IT公司巨头腾讯、金山、迅雷等,无论是专攻于播放器、还是专攻于网络安全类的IT公司已经是开发出云存储功能,关于这点相信大家在日常生活之中也能够切身体会到。而且,就现在的网络电视机上也正是在普遍地使用着云存储技术。可见,无论是哪位商家都想要动这一块奶酪。云存储技术的发展迅猛之势,用“一夜风靡”来形容也不过分。

2.机遇与挑战

国内的云存储技术虽然发展速度快,但是必须要清醒地是,我国的计算机科学技术本身的底子就不是特别扎实,再加上这么快的发展速度,其的质量问题很是令人担心。云存储技术的研究发展在我国目前仍旧只能够算起步阶段,市场的发展状况也是没有国外的那么稳定,未来发展之路仍旧不好走。国内的网民对于SSP还是没有完全信任,网民在上网时,仍旧存在自己的信息可能是否被泄露的担忧。纵然现今各大商家已经推出了云存储技术服务,但是也是鲜有几个网民是它忠实粉丝。对于商家和网民之间的信任度的建立,不是一两天的工夫,这需要日积月累的交流沟通之后,才能够建立起来。由此可见,云存储技术的发展之路,前路漫漫,荆棘丛生。

二、云存储技术发展的瓶颈

安全性问题:如前所述,虽然云存储已经是遍布了网络市场,但是还是没有能够得到人们的广泛使用。一些企业或者单位部门,根本就无视于云存储技术的使用,还是数据存储于自己私人的光盘、U盘之中。究其根源,还是在于它们对于“云”的不了解,不放心。毕竟网络上因数据丢失而引发各种安全问题还是在触痛了网民的神经。可以说,安全问题是对云存储服务的最大挑战。这一问题直接关系到云存储市场的生死存亡。从客户的角度分析,既然把重要数据交给第三方托管,自然希望SSP能够确保数据的不被篡改、不丢失、不被非法访问或任意窃取。而且上传和下载的速度不能太慢,最好能够提供实时高带宽的传输服务,这就给SSP们出了一道市场考题。

三、云技术的应用

(一)云教育应用

视频云计算应用在教育行业的实例:流媒体平台采用分布式架构部署,分为web服务器,数据库服务器、直播服务器和流服务器,如有必要可在信息中心架设采集工作站搭建网络电视或实况直播应用,在各个学校已经部署录播系统或直播系统的教室配置流媒体功能组件,这样录播实况可以实时传送到流媒体平台管理中心的全局直播服务器上,同时录播的学校也可以上传存储到信息中心的流存储服务器上,方便今后的检索、点播、评估等各种应用。

(二)云会议应用

云会议是基于云计算技术的一种高效、便捷、低成本的会议形式。使用者只需要通过互联网界面,进行简单易用的操作,便可快速高效地与全球各地团队及客户同步分享语音、数据文件及视频,而会议中数据的传输、处理等复杂技术由云会议服务商帮助使用者进行操作。目前国内云会议主要集中在以SAAS(软件即服务)模式为主体的服务内容,包括电话、网络、视频等服务形式,基于云计算的视频会议就叫云会议。云会议是视频会议与云计算的完美结合,带来了最便捷的远程会议体验。及时语移动云电话会议,是云计算技术与移动互联网技术的完美融合,通过移动终端进行简单的操作,提供随时随地高效地召集和管理会议。

四、结束语

云存储技术,毋庸置疑地将会掀起市场上存储技术的又一次改革浪潮。在未来,云存储技术也会得到人们的广泛使用。但是随着一个新兴产业的发展,总需要一定的机制和制度来制约、去保障其的安全、稳定、高效性质。云存储应用将网络上各种超大数据进行整理、归集,使之成为一个云状,为用户对于大数据的存储和访问提供了便捷的接口。

参考文献:

[1]门刘贝,汤斌.云存储原理及发展趋势[J].科技信息,2011(05).

存储技术论文篇4

关键词:存储模式,存储设备,接口技术,智能存储

 

1. 引 言

互联网技术广泛应用以及计算机技术的发展,人们对数据存储的需求及方式有了巨大的改变。表现在三方面:首先,许多应用系统,如电子商务,数据仓库,企业资源规划(ERP)和客户关系管理(CRM)等对存储容量有巨大的要求;其次,应用系统要求对数据进行快速有效的存取;最后,需要对数据进行有效的管理。本文叙述了存储模式的发展,相应的存储设备、存储接口技术等。NAS存储技术在图书馆的应用,实现了数字化管理。

2. 存储模式的发展

分为封闭系统存储和开放系统存储,目前主要以开放存储系统发展和应用为主(如图1示)。

图1

2.1 内嵌式存储系统

内嵌式存储系统(Embedded Storage, ES)就是把存储器内嵌于服务器中,比如我们熟悉的PC硬盘就是这种模式,其优点是简单易用,缺点是每个服务器只能保存有限数量的存储器件,而且存储容量和存取速度也受到服务器性能的限制。另外,如果服务器出现故障,则其存储系统也随之变为不可用,这是一个致命缺陷。

2.2 直接存储系统(Direct AttachedStorage DAS)

采用独立的外接式存储设备(如RAID JBOD等)并通过标准接口技术(如SCSI)与服务器连接。将对存储器件的读写操作从应用服务器中分离出来,高速接口技术从一定程度上提高了总体存取时间。DAS又称为以服务器为中心的存储体系。存储设备为通用服务器的一部分,该服务器同时提供应用程序的运行,即数据访问与操作系统、文件系统和服务程序紧密相关。当用户数量增加或服务器正在提供服务时,其响应速度会变慢。在网络带宽足够宽的情况下,服务器本身成为数据输入输出的瓶颈。

2.3 网络依附存储系统(Network AttachedStorage NAS)

NAS的结构是以网络为中心,面向文件服务的系统(如图2所示)。应用和数据存储部分不在同一服务器上,其中专用数据服务器不再承担应用服务,称之为"瘦服务器"(Thin Server)。数据服务器通过局域网的接口与应用服务器连接,通过标准LAN进行访问。由于采用局域网上通用数据传输协议,如NFS、CIFS等,所以NAS能够在异构的服务器之间共享数据,如Windows NT和UNIX混合系统。NAS系统的关键是文件服务器,专用文件服务和存储服务的服务器是文件系统所在地和NAS设备的控制中心,该服务器可以支持多个I/O节点和网络接口,每个I/O节点都有自己的存储设备。

图2 NAS

2.4 存储区域网络(StorageArea Network SAN)

SAN是以光纤通道(Fiber Channel, FC)实现服务器和存储设备之间通讯的网络结构(如图3示)。SAN的核心是FC,SAN网络路由器、交换机等, SAN设备需要使用光纤通道技术,又称为光纤通道路由器或光纤通道交换机。其中的服务器和存储系统各自独立,地位平等,通过高带宽FC路由交换机相连。SAN路由器负责把数据从服务器传送到存储设备或存储设备传送到服务器,SAN路由器使用光纤通道协议而不是TCP/IP协议,可避免大流量数据传输时发生阻塞和冲突。工作站通过局域网访问服务器,在各存储设备之间交换数据时可不通过服务器,减轻了服务器承受的压力。。

图 3 SAN网络系统及设备

3. 存储设备类型、接口技术简介

存储系统模型经历了ES、DAS、NAS以及SAN几个阶段,不管何种模式,都涉及存储设备及外界接口技术等问题。对于SAN来说,存储设备需要SAN路由器或交换机等。

3.1 存储设备

3.1.1 磁带库

磁带库设备包括自动加载磁带机和磁带库,自动加载磁带机有一个磁带驱动器和自动磁带更换装置组成,可以从装有多排磁带闸中拾取磁带并放入驱动器中,且支持例行备份过程。

磁带库具有自动备份和数据恢复功能外,存储容量可达数百PB,实现连续备份。自动磁带搜索可在驱动管理软件控制下实现智能恢复,实时监控和统计,摆脱人工干预。随着制造技术和生产工艺的改进,磁带库的性能还将得到更大的提高,从而在未来的存储市场中长期扮演重要的角色。

3.1.2 光盘存储设备

光盘存储设备(CD、DVD及其驱动器)是经常接触到的存储系统。光盘存储设备的优点是价格低廉,可靠性好,体积小,便于携带且可随机读写,保存时间长。然而一张光盘的存储容量有限,光盘塔、光盘库以及光盘网络镜像服务器就是基于此设想而开发的基于光盘的海量存储设备。光盘网络镜像服务器是一种可在网络上实现光盘信息共享的网络存储设备。具有大型光盘库的超大存储容量,而且还具有与硬盘相同的访问速度,其单位存储成本大大低于光盘库和光盘塔,因此光盘网络镜像器已开始取代光盘塔和光盘库,逐渐成为光盘网络共享设备中的主流产品。

3.1.3 磁盘存储设备

磁盘存储设备具有高性能,高容量,高可靠性的特性,是目前构建存储系统的主要设备。为进一步提高存储设备的容量和可靠性,每个磁盘存储设备可包含多个磁盘(磁盘阵列)。根据有无管理功能,这类存储设备可分成RAID(Redundant Array of Independent/Inexpensive Disks,独立/廉价磁盘冗余阵列)和JBOD(Just a Bunch Of Disks)两种。RAID内置处理器以实现对磁盘阵列的管理,根据对性能的不同要求和相应的管理算法,分成不同的等级,如RAID0,RAID1----RAID6等。JBOD在物理特性上与RAID有许多相似之处,但本身缺乏内部管理功能,因此需要外部软件或硬件支持。

3.2 存储设备接口技术

存储设备通过标准化的I/O接口技术与服务器,SAN交换机通信实现开放式的系统互联。目前最主要的接口技术包括SCSI(小型机系统接口),iSCSI(internet SCSI ),光纤通道FC(Fiber Channel)。

3.2.1 SCSI

SCSI作为一种I/O技术方便了存储的操作和管理,可以为不同类型的设备提供统一的数据交换平台,另外SCSI还具有占用CPU资源少,支持高速数据传输等优点。经过多年的发展,出现了多种总线宽度,多种总线速率, SCSI总线仲裁方式等。特点如下;

高速总线技术提供可靠的数据传输;

方便的存储设备添加和连接;

SCSI设备间的高兼容性;

相当的总线长度。

3.2.2 iSCSI

iSCSI是结合了TCP/IP和SCSI的一项标准接口技术或协议,将SCSI命令和块状数据封装到TCP/IP包中来发送和接收。发送端将SCSI命令和数据封装到TCP/IP包中再通过网络转发,接收端收到TCP/IP包之后将其还原为SCSI命令和数据并执行,完成之后将返回的SCSI命令和数据在封装到TCP/IP包中传送回发送端。在用户看来整个过程就像访问本地的SCSI设备一样简单。由于iSCSI是建立在IP网络之上,易于将连接能力延伸到LAN区域之外,包括城域网和广域网,这使iSCSI具有更大的灵活性和较低的成本,也大大幅度降低了存储系统的复杂性。。iSCSI的最终目的并不是代替SCSI或光纤通道,而是使IP用户终端能够连接到基于SCSI以及光纤通道的存储设备上。

3.2.3 光纤通道

光纤通道FC(Fiber Channel)是存储系统中常用的一种介于I/O通道和网络连接之间的通信协议。。它综合了通道通信和网络通信的优点,能给不同设备提供高速的数据交换通道。现在常见的有100MB/S和1000MB/S两种速度。同时光纤通道也能提供比较远的通信距离,可达到数十公里。

光纤通道可以是点到点的直接连接,环型连接,还可以连接成网状。光纤通道协议是一个分层的通信协议,包括物理层(FC-0), 编码解码层(FC-1),桢协议流控制层(FC-02),通用服务层(FC-3),带上层协议层(FC-4)。光纤通道网络中的设备必须遵循光纤通道协议的各个层次来通信。

4. 网络存储技术的应用实例(图书馆应用)

随着技术的发展,需要存储和传播的信息量越来越庞大,信息的种类和形式越来越丰富,传统图书馆的机制显然不能满足这些需要,因此,提出了数字图书馆的设想。数字图书馆是一个电子化信息的仓储,能够存储大量各种形式的信息,用户可以通过网络方便地访问,以获得包括多媒体在内的各种信息,信息存储和用户访问不受地域限制。建设的数字图书馆,是一种运行在高速宽带网络上的、分布式超大规模的、可跨库检索的海量数字化信息系统资源库群,对有价值的图像、文本、语音、影像、影视、软件和科学数据等多媒体信息进行收集、加工、存储和管理,实现知识增值,并提供基于网络的电子存取服务。具体地说,图书馆主要希望实现三种应用:图书馆知识管理系统数据库、数字图书馆系统数据库和图书馆 Web 站点群静态页面存储。这样的目标无疑对存储系统的要求很高,既要求高可用性、高可靠度和大容量,还需低成本和易安装管理(图4示)。

图4 NAS在图书馆的应用

5. 总结与展望

存储模式已经历了四个阶段,各种存储设备和接口协议都有待完善,各种存储设备和技术正趋于融合,网络存储系统实际已得到应用(如在图书馆应用)。本文虽然做了一些简单的探索工作,却是远远不够的,其功能、需求、体系结构、实现技术都有待进一步的研究。由于宽带的发展、对存储系统需求的增加,网络存储正在迅速兴起。未来网络存储系统将是智能的、分布式的、虚拟化的存储系统 ,能够实现自我管理、自我优化和自我恢复的系统,因此,它必将引起人们的重视并更加深入的研究。

参考文献:

[1] 赵文辉 徐俊 周家林 李晨.网络存储技术[M] 清华大学出版社,2005

[2] 李培.数字图书馆馆原理与应用[M].北京:高教出版社,2004

[3] 张伟.网络存储技术的发展现状与应用[J].福建电脑,2003 (1)

[4] 罗宁.SAN与NAS融合技术的研究.计算机应用与软件[M],2004 (10)

[5] 建峰.数字图书馆信息存储系统架构的探析[J].现代情报,2005 (6)

存储技术论文篇5

【关键词】网络存储;iSCSI-SAN存储;排队论;带宽比例;配置优化

1.引言

由于计算机技术多方面的发展和应用,人们对数据存储的需求有了巨大的变化,对存储的容量和速度的要求越来越高,对存储系统的容量提出了前所未有的需求。原有的以服务器为中心的存储技术已经不适应今天的存储需求,而以网络为中心的存储技术得到快速发展。

存储结构的发展经历几个阶段,大致包括DAS、NAS和SAN,其中的网络存储技术能够有效地管理一定范围内的数据存储,将存储系统从传统的集成计算机系统中独立出来,使得存储与计算脱离,这对于存储系统的各方面特性的专门研究开辟了更大的空间;同时,高速网络的迅猛发展和普及也为网络存储提供了底层支持,使大规模远距离的网络存储系统成为可能。网络存储技术为解决海量存储中存储设备的分散性、I/O的并行性以及协议的高效性提供了一种很好的手段[1]。

对存储网络系统I/O请求响应时间的分析和建模,国内外的研究者作了大量的工作,但是这些研究大都是定性的[2-4],而定量研究模型不多,比如:曹强[5]是从网络存储的存取过程入手,分析影响网络存储性能的各种因素,提出针对网络存储系统中的I/O响应时间的性能评估模型并进行了验证;崔宝江[6]通过分析建立网络RAID存储系统的闭合排队网络模型,研究的是网络RAID存储系统的I/O响应时间的性能边界;周薇[7]是基于使用光纤通道的磁盘阵列构建的存储区域,利用排队模型评估的是不同的预取策略对于存储系统性能的影响。但是他们的分析仅仅是对网络存储系统性能的分析,而没有再进一步,比如可以探讨访问模式和具体配置优化的相关性等等。

本文是对iSCSI-SAN存储系统中请求I/O的平均响应时间进行分析并建立排队论数学模型,用带宽比例求解方法,即系统负载所需的带宽与阵列所能提供的带宽的比例,来确定该存储配置是否能满足用户的需求,达到优化配置目的。

2.信息存储架构比较

2.1 海量信息存储的基础设备――RAID技术

RAID(Redundant Array of Inexpensive Disks),简称“磁盘阵列”,这种磁盘阵列在提高存储系统的容量、速度的同时,也提高了数据可靠性和数据管理,成为存储系统的基础存储设备之一。

RAID可以将离散的磁盘变成RAID子系统。由于不同磁盘上的数据可以同时读取,提高磁盘的带宽,因此具有较高的性能;所有的磁盘可以并行执行寻道工作,减少寻道时间,提高整体性能;还能保证一定程度的容错性。

2.2 DAS存储

DAS(Direct Attached Storage)是服务器直接连接存储的缩写,是一种传统的基本存储结构,存储设备直接连接在主机上。在中小型系统中,存储设备和处理器是处在同一个机箱中的;在大型系统中,存储设备和服务器分别处在不同的单元中,通过SCSI电缆、光缆或其他的缆线进行连接。具体如图1所示。

但是,当用户进行大量数据访问时还是容易造成“瓶颈”效应,因为服务器和多次存储转发的开销对系统性能的制约作用,使得服务器成为整个系统的“瓶颈”。而且多个服务器之间各有各的存储设备,不能实现存储空间的共享,无法实现统一的管理软件,在系统的管理上增加很大的难度和维护成本。

因此,直接连接存储DAS这种存储方式远远不能满足企业分布式业务的需要,于是就发展出了网络存储技术。

网络存储技术就是将网络技术和存储I/O技术集成,利用网络的可寻址能力、即插即用、连续性和灵活性,存储具有高性能和高效率,提供基于网络的数据存取和共享服务,在超大数据的存储管理方面具有很显著的优势。网络存储一般可以分为三大类:NAS、FC-SAN和iSCSI-SAN。

2.3 NAS存储

NAS(Network Attached Storage)是附网存储的缩写,这一概念是1996年从美国硅谷提出的,源于基于以太网的数据访问技术,并以网络服务器为模型。NAS在物理连接上是将存储器直接连到网络,是一种专用的数据存储设备,可以向网络用户提供跨平台的文件级海量数据信息共享。如图2所示。

NAS主要采用两种基本的文件共享协议:NFS协议(网络文件系统)和CIFS协议(公用互联网文件系统),从而能实现不同网络环境下,用户跨平台共享数据。

但是,NAS存储的缺点是带宽消耗大,在进行数据备份时,由于多个存储设备在同一个TCP/IP网络上,备份时会占用大量的LAN资源。

2.4 SAN存储

SAN(Storage Area Network)[8]是存储区域网络的缩写,它是将存储设备从网络分离出来,通过专用的存储交换设备再连接到一群计算机上,采用高速的光纤通道作为传输媒体。SAN存储有三个主要部分组成:计算机主机、光纤通道(Fiber Channel,FC)交换机和存储设备,如图3所示。

从上图3可以看到,由于SAN提供多主机的连接,使得网络中的任何服务器都可以连接到任何的存储阵列,于是不管数据存放在哪里,服务器都可以直接存取所需的数据,实现数据共享。并且随着存储容量的剧增,用户只需增加磁盘阵列中的磁盘或是增加新的磁盘阵列就可以扩充企业或单位所需的存储容量。可见,SAN可以简化管理,实现数据的集中存放和控制。SAN不只是一种产品,同时还是配置网络化存储的一种方法。它支持远距离通信,并允许存储设备真正与服务器隔离,使得存储设备成为所有服务器共享的资源。

从上图3中还可以看到系统有两个网络,一个是通常所使用的TCP/IP网络,即互联网;另一个是服务器和存储设备之间的SAN网络。

2.5 iSCSI-SAN存储

iSCSI即Internet SCSI,把SCSI命令装在TCP中在IP网络中传输,使得采用iSCSI协议接口的存储设备可以直接挂接在互联网上,构成IP-SAN。它既结合SAN结构的优越性能,又充分利用了现有以太网设施。这是由IETF(Internet Engineering Task Force,互联网工程任务组)开发的一种基于IP存储网络的新的技术标准。

iSCSI的工作原理如图4所示。iSCSI协议是推动存储区域网络(SAN)技术快速发展的关键技术之一,因为它使数据存储的传送更加快捷。

iSCSI-SAN技术结合了以太网和传统I/O技术的特点,真正实现了系统中服务器端和存储设备的分离。用户可以根据需要在存储网络中增加服务器和存储设备,而不改变现有的网络结构以及当前应用的运行[9]。

3.排队论模型

排队论(Queuing Theory)是研究排队现象的理论和应用的学科,专门研究由于随机因素的影响而产生拥挤现象的科学,也称为随机服务系统。排队分析是计算机和网络人员的重要工具之一[10]。

排队系统有输入过程、排队规则、服务机构三部分组成,具体见图5所示。最简单的输入过程是服从参数为λ的泊松分布,服务过程一般是服从参数为μ的负指数分布。

3.1 M/M/1排队模型

当系统中只有一个服务窗,顾客按参数为λ的泊松分布到达,并且任务到达的时间间隔与服务系统为每个顾客服务的时间均为负指数分布,这样的排队系统构成了M/M/1排队模型。

其稳定分布为:

3.2 一般服务时间M/G/1排队模型

如果服务窗为顾客服务的时间是一般分布G,系统就构成M/G/1排队模型。它的平均排队等待时间为:

在存储系统中最常用到的排队模型就是上述这几类。

4.iSCSI-SAN存储的排队论模型分析

4.1 iSCSI-SAN存储中的I/O路径分析

iSCSI-SAN存储是基于iSCSI协议实现的IP-SAN存储系统,和SAN存储系统的I/O路径相比,只是光纤通道卡和光纤通道协议变为iSCSI适配卡和iSCSI协议。所以,当用户发出I/O请求时,应用程序通过调用访问文件系统,文件系统经分析这个I/O所在的设备和地址后,再发送给SCSI驱动程序,将相应的I/O转化为SCSI命令,传给iSCSI协议,将SCSI命令加入IP封装打包后,经iSCSI适配卡送到TCP/IP网络,经过IP网络再经iSCSI适配卡和iSCSI协议传送到iSCSI目标器的反向解包,还原出SCSI命令,传送到RAID驱动程序,由它完成I/O请求的数据处理,之后按照相反的路径将结果返回给用户。

通过以上的I/O路径的分析,可以知道在iSCSI-SAN存储中的数据请求I/O响应时间是由命令延迟时间、数据校验时间和数据传输时间组成(iSCSI协议的性能是不受iSCSI目标器设备的影响的)。

4.2 iSCSI-SAN存储中排队过程的分析和数学建模

上图显示iSCSI-SAN的队列模型。当用户I/O请求通过iSCSI协议到达SCSI阵列控制器后,SCSI阵列控制器根据阵列中的数据分布情况向阵列中的磁盘发出子I/O请求。磁盘收到I/O命令后,执行请求,并由SCSI阵列控制器通过iSCSI网络把结果返回给用户。

可考虑将该系统分为3个基本的串行排队模型,即服务器级的交换传输队列、iSCSI协议中的服务队列和存储级的调度服务队列。我们知道在排队系统中,串行的多个排队子系统的任务的响应时间可以分别计算,最后将各个滞留时间进行累计相加就是任务在系统中的总的响应时间,即:

其中,为I/O请求在服务器级中的响应时间,为I/O请求在存储级中的响应时间,而为I/O请求在iSCSI协议中的响应时间[11]。

4.3 利用带宽比例求解iSCSI

-SAN存储中的优化配置

在iSCSI-SAN存储中的存储环境复杂,要完成复杂系统的配置工作相应很有难度,因为其中的存储设备不再属于某个服务器,而是在存储网络中共享,同时服务器也可以在多个存储设备上存储数据。这就需要根据用户具体的负载状况进行优化配置,合理分配存储资源而不至于造成资源的浪费。

在iSCSI-SAN存储中,可由用户的应用负载相对存储系统的带宽比例关系,即系统负载所需的带宽与阵列所能提供的带宽的比例,来确定该存储配置是否能满足用户的需求:如果带宽比例小于等于1,表示该阵列的配置能满足用户需求;如果带宽比例大于1,表示该阵列的配置是不能满足用户需求的;如果带宽比例远小于1,表示用户的负载不能充分利用存储资源,需要根据系统负载进行重新优化配置,达到既能满足用户需求又能充分利用存储资源的目的。

4.3.1 用户负载

用户负载应该包括该负载所占用的空间、I/O请求的到达率、平均I/O请求的大小、在I/O请求中读写请求分别占用的百分比以及在I/O请求中顺序I/O请求和随机I/O请求所占的比率等等,也可能存在多个用户负载共享相同的存储资源情况,这需要把这些用户负载综合起来考虑[12]。

4.3.2 带宽比例的表示

如果iSCSI-SAN要满足存储网络中有负载的带宽,就必须满足:作用在磁盘阵列上的负载所占用的带宽小于域存储控制器所允许的带宽[13],即:

其中,:表示用户的负载;

:表示用户请求到达率服从泊松分布;

:表示平均请求大小;

:表示域存储控制器所允许的带宽

4.3.3 iSCSI-SAN存储中的iSCSI-SCSI阵列带宽比例

由于磁盘阵列是iSCSI-SAN存储中的最基本组成部分,也是存储系统配置的基本单元,因此研究磁盘阵列在iSCSI-SAN存储中的带宽比例相当的重要。

iSCSI-SAN存储中的磁盘阵列主要有两种:

(1)使用iSCSI协议连接到主机的磁盘阵列(简称iSCSI-SCSI阵列),如图6所示;

(2)由iSCSI磁盘所组成的网络磁盘阵列(简称iSCSI-iSCSI阵列)。

图6所示的队列模型中,iSCSI-SCSI阵列的带宽比例取决于iSCSI网络的带宽比例和SCSI阵列中的带宽比例,即:

如果SCSI阵列所提供的带宽低于以太网的带宽,那么SCSI磁盘阵列的带宽比例就会高于iSCSI网络的带宽比例。又因为假设负载是均匀分布在系统中的各个磁盘上的,SCSI阵列的平均带宽比例可以近似看成阵列中磁盘的平均带宽比例,就有,那么就有带宽比例的表达式:

其中,其中为I/O请求到达率,是系统中磁盘对I/O请求的服务时间。从式子中可以知道:iSCSI-SCSI阵列的带宽比例只与SCSI阵列的带宽比例有关,而与iSCSI网络的性质没有关系。

在(6)式子中的为磁盘的I/O服务时间,是由磁盘访问延迟时间和磁盘传输时间组成的,磁盘访问延迟时间包括寻道延迟和旋转延迟,都可以从磁盘本身的出厂的参数中得到。

将(7)代入(6)就可以求得iSCSI-SAN存储中iSCSI-SCSI阵列的带宽比例表示式,将数据代入表达式后看,是否大于1?小于等于1?还是远小于1?从而判断出该系统的配置是否达到优化配置?

5.结论

iSCSI-SAN存储的存储环境较复杂,要完成系统的配置工作相应有难度,需要根据用户具体的负载状况进行优化配置,合理分配存储资源而不至于造成资源的浪费。本文通过分析,找到了用户的应用负载相对存储系统的带宽比例关系,即系统负载所需的带宽与阵列所能提供的带宽的比例,来确定该存储配置是否能满足用户的需求:如果带宽比例小于等于1,表示该阵列的配置能满足用户需求;如果带宽比例大于1,表示该阵列的配置是不能满足用户需求的;如果带宽比例远小于1,表示用户的负载不能充分利用存储资源,需要根据系统负载进行重新优化配置,达到既能满足用户需求又能充分利用存储资源的目的。本文仅从理论上进行了分析,有待进一步进行实证检验。

参考文献

[1]张江陵,冯丹著.海量信息存储(第1版)[M].北京:科学出版社,2003:22-24.

[2]Luyp,David.Performance study of Iscsi-based storage subsystems [J].IEEE Communications Magazine,2003,41(8):76-82.

[3]Hexb, Beedanagari,Zhou D. Performance evaluation of distributed iSCSI RAID[A].Proceedings of the 2003 IEEE/ACM International Workshop on Storage Network Architecture and Parallel I/O(SNAPI'03).

New Orleans,LA, USA,2003.

[4]Weetn,Hillyer,Shriver E. Obtaining high performance for storage outsourcing[A].Procee-dings of Conference on File and Storage Technologies (FAST'02).Monterey, California,2002:145-158.

[5]曹强,谢长生.网络存储系统中I/O请求时间的研究[J].计算机研究与发展,2003,40(8):1271-1275.

[6]崔宝江等.网络存储系统I/O响应时间边界性能研究[J].通信学报,2006,27(1):70-74.

[7]周薇等.排队论在计算机存储系统性能中的应用和分析[J].微计算机信息,2006,22(7-3):271-296.

[8][美]Marc Farley著,孙功星等译.SAN存储区域网络(第2版)[M].机械工业出版社,2002:12-34.

[9]B.Phillips.Have storage area networks come of puter[J].1998,31(7):10-12.

[10]徐玖平等编著.运筹学[M].北京:科学出版社,2004:247-275.

[11]向东.iSCSI-SAN网络异构存储系统管理策略的研究.[博士学位论文].中国:华中科技大学,2002.

[12]C.Ruemmler,J.Wilkes.Unix disk access patterns.Winter USENIX,January 1993:405-420.

[13]林闯.计算机网络和计算机系统的性能评价(第1版)[M].北京:清华大学出版社,2001:356.

存储技术论文篇6

>> 浅析数字档案云存储 “云”环境下的数字档案信息存储方案设计 论数字档案建设 数字档案存储介质及格式研究 数字档案信息长期安全存储问题探讨 对数字档案云计算管理的思考 浅议云计算环境下的数字档案工作 云数字档案馆安全运营机制探讨 残奥会数字档案 数字档案建设 海量存储体系在数字档案馆建设中的作用 几种存储介质和方法在数字档案馆的未来应用前景 北京数字档案馆(电子文件中心)存储体系建设 数字档案备份初探 大地湾数字档案 云计算对数字档案馆建设的促进作用 云计算环境下数字档案馆信息安全分析及管理策略研究 云环境下数字档案馆面临的安全风险及其应对措施 云技术中数字档案资源共享与管理体系的构建 浅谈云计算环境下数字档案馆信息资源的安全管理 常见问题解答 当前所在位置:

[3]周宇,周蓓.“档案云服务高峰论坛”在京隆重举行[J].机电兵船档案,2012(3):69.

[4]井水.“云”存储——高校图书馆存储系统的新“革命”[J].农业图书情报学刊,2012,v.24;No.19307:8~11.

[5]高治宇,李超,常晓茹.数字化档案长期保存的问题及对策[J].兰台世界,2009,No.12:15~16.

[6]方昀,郭伟.云计算技术对档案信息化的影响和启示[J].档案学研究,2010(4):70~73.

[7]Fedorazon-FinalReport[EB/OL].[2010-06-03].http://ie-repository.jisc.ac.uk/426/.

[8]DuraCloud[EB/OL].[2010-04-20].http:///duracloud.Php.

[9]马晓亭,陈臣.数字图书馆云存储应用系统研究与实现[J].图书馆理论与实践,2012,No.15105:8~13.

[10]王伯秋,郭彦宏,黄辉.云存储在图书馆数字资源保存中的作用[J].中华医学图书情报杂志,2011,v.2010:68~70.

[11]黄新荣,谢光锋.云存储环境下的档案异地备份[J].档案学通讯,2011,No.20406:69~72.

[12]朱长江,郭念.面向海量数据的云存储技术研究[J].科技视界,2012,20:200~201.

[13]蔡学美.档案云技术应用于档案信息化建设[J].办公自动化,2012,No.23011:14~17.

[14]张桂刚,李超,张勇,邢春晓.一种基于海量信息处理的云存储模型研究[J].计算机研究与发展,2012,v.49S1:32~36.

[15]高东升.大数据时代的云存储技术[J].网络与信息,2012,v.26;No.29609:58.

[16]决战云端云存储领域谁主沉浮[J].电脑迷,2012,No.21811:17~20.

[17]王英锋.高校数据云存储的实践[J].北京政法职业学院学报,2012,No.7802:103~106.

[18]吴家亮.安全领域中云存储技术的运用[J].计算机光盘软件与应用,2012,v.15;No.19815:155+157.

[19]吴家亮.安全领域中云存储技术的运用[J].计算机光盘软件与应用,2012,v.15;No.19815:155+157.

[20]范中磊.面向云存储的归档方法[J].微电子学与计算机,2011,v.28;No.32607:136~138.

[21]陈素军.云存储在电子文件中心中的应用初探[J].中国档案,2012,No.46507:72~73.

[22]祝庆轩,桑毓域,方昀.基于云计算的档案信息资源共享模式研究[J].兰台世界,2011,No.33415:8~9.

[23]鲁晓明,冯持.云存储在企业电子文件管理中的应用研究[J].兰台世界,2011,No.34021:34~35.

[24]Summer.BYOD或将增加云存储的风险系数[J].网络与信息,2012,v.26;No.29407:63.

[25]机遇与挑战并存 漫谈国内云存储[J].电脑迷,2012(11):20~21.

[26]李美云,李剑,黄超.基于同态加密的可信云存储平台[J].信息网络安全,2012,No.14109:35~40.

[27]唐丽英.制约数字档案信息长期保存的五个“瓶颈”问题[J].档案管理,2012,No.19805:53~54.

[28]任生楠,黄奋,徐宽.云存储在数字资源长期保存中的优势和问题研究[J].中国科技信息,2011,No.43118:64.

[29]刘越.Google加入云存储服务战团推动竞争升级[J].世界电信,2012,v.2506:14~17.

[30]叶金鹤.云存储安全需求和实现分析[J].信息与电脑(理论版),2012,No.26808:152~153.

[31]黄新荣,谢光锋.云存储环境下的档案异地备份[J].档案学通讯,2011,No.20406:69~72.

[32]李美云,李剑,黄超.基于同态加密的可信云存储平台[J].信息网络安全,2012,No.14109:35~40.

[33]林秦颖,桂小林,史德琴,王小平.面向云存储的安全存储策略研究[J].计算机研究与发展,2011,v.48S1:240~243.

[34]基于可信虚拟平台的数据封装方案[J].计算机研究与发展,2009,46(8):1325~1333

[35]段荣婷.论国际档案信息标准化现状?发展趋势及我国的对策[J].档案学研究,2008(1):38~46.

[36]张倩.“云时代”的高校档案网络应用模式探究[J].档案与建设,2010(1):37~38.

存储技术论文篇7

关键词: 云存储服务端; 海量数据; 安全存储; 数据加密解决方案

中图分类号: TN915.08?34 文献标识码: A 文章编号: 1004?373X(2017)03?0079?03

Encryption solution for mass data secure storage of cloud storage server

ZHU Rong1, ZHOU Cailan2, GAO Rui1

(1. Hanjiang Normal University, Shiyan 442000, China; 2. Wuhan University of Technology, Wuhan 430070, China)

Abstract: The cloud storage developed by computer network technology is a service to provide the data storage and access for users, which is developed based on the cloud computing. The key concept and relevance structure of the cloud storage are introduced in detail, and the cloud storage security problem at present stage is studied. A suitable data encryption solution is put forward, which can protect the data privacy effective for users, and play a main significance for the development and application of the cloud storage.

Keywords: cloud storage server; mass data; secure storage; data encryption solution

1 云存及其基本结构

1.1 云存储的定义

云存储(Cloud Storage)通过集成合作软件技术,以计算机网络技术为基础,分布式存储技术、海量数据存储技术为核心,使接入网络的各类型计算机存储设备将各种信息传输至外界,同时提供业务访问、信息共享等服务的系统。

1.2 云存储系统的结构

云存储是开放式的网络访问平台,它的软硬件设备众多,例如服务器、客户端、网络装置、应用程序、登录接口等。每个核心硬件设备均以为使用者提供数据存储及数据交换访问应用程序和软件为基础。云存储包括如下四个层次的结构体系:

(1) 存储层。它是由存储设备、服务器和网络设备组成,是云存储中下层基础的部分。

(2) 基础管理层。该层为云存储的核心部分,能够实现最为重要的功能,除了保证系统的功能使用和系统性能的稳定要求,还能够实现信息数据的加密和备份等工作。

(3) 应用接口层。作为应用软件开发的重要层次,提供系统的应用软件进行开发和更新升级的功能。

(4) 访问层。该层为客户访问及信息交换的应用程序端口,达到实现云存储数据共享的目的。云存储服务的结构如图1所示。

1.3 云存储系统面临的安全问题

云存储系统是基于开放式的互联网络,如何保障用户信息数据的安全是当前云存储所面临的一个难题,以下就云存储系统面临的安全问题进行具体说明。

(1) 传统的安全域划分无法保证云存储的安全。由于云存储的服务必须具备开放性的扩展空间,准确划分其安全界限是极为困难的,对于用户来说,无需清楚云存储的内在运行机制,使用传统的安全域划分并不能保障使用者的信息安全。

(2) 云存储数据网络传输的泄密问题。在开发式的网络上传输数据容易造成数据的泄密,黑客或者恶意攻击者通过网络技术对数据进行篡改和窃取,轻易就能获取客户的数据,对云存储的发展带来不利的影响。

(3) 云存储数据的安全防护问题。如何确保用户在云存储数据的完好以及数据的分散存放等必须采取安全防护措施。传统的数据加密仅用于在互联网络上的交流传送,而对已经保存在存储器或服务器上的数据缺少必要的防护手段。

(4) 云存储数据的可用性和可靠性问题。由于目前云存储存在缺陷,纠错、兼容性及数据恢复完整的功能存在一定的问题,如何在突发事件、不可预见的不利条件下造成服务中断及对数据的破坏等问题,目前没有很好的解决。

2 云存储安全加密解决方案

出于达到使用者数据与隐私不被泄漏的目的,要将加密步骤应用到数据处理过程中。加密操作完成之后,数据在网络内的传递过程就具有安全性。对于关系型数据库而言,使用最多、最为常见的模式为数值型和字符型。完成数值型的加密工作之后,对把初始数值的可比性及分布顺序等特征改变,字符型的加密工作和数值型的相似。为了确保云存储数据库内数据的安全性与隐私性,要设计一种可靠的技术。按照关系型数据库的特点和现实使用要求等因素,设计其加密技术时,要考虑到:此类数据库具有较长的数据存储周期,所以加密水平需要较深,保证其破解难度高;数据被加密之后,不可以占据较多的存储空间资源;加密与解密工作需要具备时间短、安全性好、易于进行标准化的操作等特征,不能影响整个数据库的使用效率。为了满足数据库这种高要求,将对称加密技术应用到数据库加密工作中具有适用性。在对称密码技术中,分组密码技术具有代表性,它的特征是具有较高的加密速度,具体过程为固定改变某一明文数据块,通过软件完成这一工作的难度较低。除此之外,分组密码技术适用于加密存储及保密传输等过程中。

2.1 数据加密存储方法与安全性

为了保障云存储数据库服务的安全性,提出基于云存储服务端海量数据安全存储的加密技术开发策略,此策略利用初始向量的改变对数据库包含的密文排列规律进行调整,初始化向量可看成是密钥客户端,将改变次数保存在数据库内就能防止频率攻击行为对数据库产生破坏。出于降低数据库加密之后冗余度的目的,使用基于数据项的加密方式对云存储数据库中的重要隐私数据信息进行加密保护。使用分组密码算法的技术对数据信息进行加密处理,将某一TINTINT数据保存在数据库内部即可,根据实验结果及相应的归纳分析可知,此技术不会造成很大的冗余度。

用户在和云存储库发生数据交互的过程中,数据信息量大且使用的是公共互联网络,数据的安全保障难度极大,使用常规的数据库加密方法,对所有改变过的初始化向量均要进行保存,这会导致冗余度较大,按照重复的数据读取历史信息,黑客等破坏者就能攻击相应的库,导致库中数据及隐私发生泄漏。所以要在客户端中存储初始化向量,将最开始的向量IV改变的次数保存下来,达到降低存储量的目的,确保向量的隐私性与安全性,对于库而言,加密它的技术具有隐密性,只有初始化向量的改变次数显露出来。在解密重要数据的过程中,要按照主键运算有多少次循环,即[n]次数值对现阶段的初始化向量进行运算。

2.1.1 线性搜索算法

该算法在加密工作中的对象是明文数据,它通过对称加密的方法处理明文数据。所有关键词均有对应的密文数据,此算法将产生特定长度的伪随机序列,这一长度要比密文数据的长度短,然后随机序列和密文数据一起进行判断,产生校验序列,接着通过伪随机和校验序列再次加密密文数据。用户进行存储及数据检索时,必须提供与明文信息相匹配的密文信息序列。如果不能提供出密文信息序列,则系统拒绝使用者的检索要求。

此算法具有一次一密的特征,它的长处在于统计分析及抵抗检索的水平很高,不过它也存在一定的缺陷,每次使用该算法均要匹配密文数据,对于存在海量数据的云存储服务端的应用环境中难以得到利用,对其广泛的普及应用带来不利影响。

2.1.2 基于关键词的公钥搜索

针对云存储与云计算资源分布的不均匀对称性及使用者在移动环境下对信息存储及数据检索的要求,国外科技工作者开发出基于关键词的公钥加密搜索算法,算法通过区分明文关键词和密文分别生成公钥、私钥,通过公钥来加密需要检索的明文关键词,然后将对应的密文数据检索出来。

2.1.3 安全索引

安全索引这种技术最早是由国外专家设计出来的,它的基本理论是加密时需要的密钥是由预先产生的某一逆Hash序列提供的,然后在布隆过滤器内保存加密之后的索引。进行检索工作时,第一步是通过逆Hash序列密钥产生数个陷门,接着布隆过滤器就发挥作用,解密反馈的密文数据就能得到需要的信息。该方法在简单的索引技术中适用性较好,可以有效地防范统计攻击等行为,不过它也有一定的缺陷,即密钥序列的规模很大,当检索数目不断提高时,检索时间会越来越长,产生的效率也相应降低,计算更为复杂,难以在云存储服务中得到有效的应用。

2.1.4 引入相关排序的加密搜索算法

排序搜索算法的原理:通过保序加密技术来加密所有文档包含的关键词词频。此方法在提交加密文档查询指令到服务器之后,第一步是将包含关键词密文的文档找出;第二步是重新排列通过保序加密技术处理的密文词频数据;第三步是将评价值大的文档反馈至用户端,然后使用者开展解密操作。

该方法为了把检索出的最为匹配的文档信息反馈给使用者,在给定多个可能相关文档的情况下对加密文档进行排序。这种方法存在的缺点是不适用于一个查询中包含了多个关键词的情况,而且此算法只利用了文档中的词频信息,无法利用词的逆文档频率,因而向量空间模型无法直接应用。

2.1.5 基于全同态加密的检索方法

在对当前的加密检索算法进行研究之后发现,要保证查询全面与准确这两大要求,设计了一种新型的加密检索算法,即面向云存储程序的全同态技术。

全同态技术的原理是通过向量空间模型将查询出来的文档和未查询的数据间的相关度计算出来,接着统计倒排文档及检索词的频率,再通过全同态技术加密相应的文档,并将相关的索引技术构建出来。在检索之后,服务器会收到索引密文和加密文档。利用这种技术加密的明文信息无需将明文恢复就被准确检索到,使用者能获得相关度最高的文档。这样使用者信息的隐私性和安全性就得到了保障,还使检索效果更加出色。

2.2 密文访问控制

对于大多数云存储服务的使用者来说,在开放性的互联网络和市场经济激烈的商业竞争环境中,选择提供云存储服务的供应商能否保证用户的重要信息和敏感数据是非常重要的前提,并不是只对数据开展传输工作。该方法的应用场景为服务器端不具备可信度,它能够保证所存储数据的安全性,云存储才能得到更为广泛的应用。密文访问控制流程如图2所示。

3 结 论

S着云存储的快速发展,用户对敏感数据及隐私数据提出了保护要求,如何保障云存储服务端海量数据的安全存储,本文从技术层面提出了加密解决方案,为使用者提供更为完整、安全的存储服务。

参考文献

[1] 陈臣,马晓婷.数字图书馆云存储系统安全架构与安全策略研究[J].现代情报,2011,31(9):160?164.

[2] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71?83.

[3] 林秦颖,桂小林,史德琴,等.面向云存储的安全存储策略研究[C]//2010年第16届全国信息存储技术大会(IST2010)论文集.广州:华南理工大学,2011:240?243.

[4] 黄永峰,张久岭,李星.云存储应用中的加密存储及其检索技术[J].中兴通讯技术,2010(4):33?35.

[5] 刘国敏.云存储数据安全研究[J].信息安全,2008(6):72?76.

[6] 田志英.浅谈云存储安全性与标准的制定实施[J].科技创新与应用,2012(27):51.

[7] 王伟杰.解析网络的云存储模式[J].信息与电脑(理论版),2012(11):102?106.

[8] 刘金芝,余丹,朱率率.一种新的云存储服务模型研究[J].计算机应用研究,2011,28(5):1869?1872.

[9] 洪澄,张敏,冯登国.AB?ACCS:一种云存储密文访问控制方法[J].计算机研究与发展,2010,47(z1):259?265.

[10] 陈海波.云计算平台可信性增强技术的研究[D].上海:复旦大学,2008.

[11] 张明和.云存储应用发展研究[J].信息化建设,2004(2):15?19.

[12] 王立伟.基于云计算的用户核心数据保护模型研究[J].武汉大学学报(理学版),2013,59(2):165?170.

[13] 陈兰香,许力.云存储服务中可证明数据持有及恢复技术研究[J].计算机研究与发展,2012,49(z1):19?25.

存储技术论文篇8

【关键词】云计算 数据储存 数据加密 安全审计

虚拟化技术是云数据安全储存技术的基础,因其本身具有资源利用率高、节约成本等诸多优点,被广泛应用在各领域的数据安全储存与数据管理业务当中。本文将立足于云数据的基本特征,深入研究云数据安全框架和主要的安全存储技术,分析云数据安全存储研究所要面临的问题,并提出解决措施。

1 云数据安全存储技术中存在的问题

1.1 数据的加密存储

相比传统的数据统计模式下一般性加密的手段,云数据安全存储技术具有更高的安全性与数据处理效率,但实现云数据安全存储却没那么容易,首先,云模式依托网络空间的神经系统,通过授权给用户使用的虚拟资源,从而使用户能够通过云数据平台获得自己需要的数据。但由于云模式下加密非常繁琐与麻烦,不仅给相关技术人员提出更高的技术要求,还一定程度上使数据存储的安全性与隐私性问题日益凸显。据美国相关研究机构调查表明,有百分之六十以上的受访企业,表示在近一年中云数据平台遭到攻击,甚至出现用户个人资料外泄的情况。这一系列事件的发生,更是加重了用户对云数据存储技术的隐私方面的忧虑。此外,由于技术方面的限制,存在着数据处理与数据加密之间的悖论,使基本的加密数据的操作无法实现。这是因为在云模式中,数据一旦被加密,则会与网络的检索系统相冲突,从而引起无法操作的现象发生,使云数据安全存储技术面临着加密,无法操作,不加密数据安全无法保证的尴尬局面。

1.2 数据隔离

多租户技术是云数据安全存储技术的基础,多租户技术主要是针对各大用户在同一平台上进行数据信息存储的一种模式,这些信息数据会被存放在同一数据表里,如果不加以隔离,容易造成数据交叉方面的系统错误,从而使云数据安全存储技术的安全性与隐私性大大折扣。尽管云服务提供商会采用数据隔离的方法防止存储数据的非授权访问,但实际的效果却不能进入人意,如今的数据隔离技术还不是很成熟,尽管使用第三方的安全软件可以挡住大部分非授权用户进入混合存储数据,但非授权的交互访问依旧能够通过系统的漏洞实现。同时,由于安全软件都是由不同的第三方机构所提供,因此很难形成一个统一的标准加以管理,使云数据安全存储的管理成为难题。

1.3 数据迁移

在云模式下,为了让使用云数据的用户能够快速的运行,计算系统会将数据进行迁移。其本质可以理解为对相关数据进行转移,包括了磁盘上的静态数据与动态数据。数据迁移本是一种保证数据安全、方便数据处理的流程,却无法保障在云数据输送过程中的数据安全。一方面,数据无法被删除干净,在迁移之后会残留一些数据的痕迹,这使数据的安全性大打折扣。另一方面,由于数据监管的缺陷,有些云计算厂商为了牟利,会将数据残留垃圾直接进行人工回收,将数据卖给第三方从中获利。

2 云数据安全存储技术的改进

2.1 云数据加密安全存储技术

加密是保护云中存储数据安全性的关键,因此如今云数据加密安全存储技术主要围绕着安全存储框架和安全存储技术进行的。云数据加密安全存储技术是一种基于VMM的数据保护技术,最早是微软研究院提出了面向公众的云加密存储框架,并在后续不断的发展中,得到延伸与实践应用。一般来说,云数据安全存储的加密系统是由数据处理、数据验证、令牌生成、凭证验证等功能模块组成,数据处理组件主要负责数据处理、数据验证,对输入的数据进行归类存储,一定程度上,可以说数据存储组件是保证数据完整性的关键。令牌生成组件则负责数据分块、加密、编码等操作,由令牌生成、数据验证等功能模块组成。用户可以根据自身的权限,使用程序生成的令牌访问加密数据,使数据的安全性得到保证。该技术不仅能够保护用户的隐私与数据的安全,还能为法律诉讼、电子取证提供证据,是一种有效的云数据安全存储技术。

2.2 支持查询的云数据加密存储技术

在数据存储之前必须进行加密处理,这已成为云数据安全存储的重要途径,但在一定程度上,也增加了数据查询的难度。由于数据处于机密状态,被提交到云数据平台的信息数据无法被常规查询服务器所显示,这也给想要查询数据的权限用户造成了麻烦。数据查询与数据加密功能相冲突,也催生出一种支持查询的云数据加密存储技术的发展,这种加密基础简称SE。SE主要利用了查尔型查询的原理,数据不是根据相关性排列,而是利用特殊的查询服务器,从而获得符合条件的信息反馈给用户,一定程度上解决了数据查询与数据处理相冲突的问题,使用户能够通过搜索关键字,准确的获得自己权限内的数据,满足了用户查询用户的需要。

2.3 数据销毁

数据销毁与用户的实际需求有关,用户在不需要某些信息数据时,或者出于各种原因,无需这些数据时,可以进行销毁处理。但由于这些数据曾经出于安全考虑,被加密处理过,数据销毁需要采用相关的技术,才能销毁数据及数据后台备份。传统的文件管理中,只有点羯境文件,就能轻松销毁数据,但如今需要采用覆写法,利用随机错乱次数将其覆盖,从而保证数据完全被不留痕迹的销毁,且无法被复原。

3 结语

综上所述,云数据安全存储技术虽然相比传统存储方式拥有巨大的优势,但却不是完美无缺的,机密与查询功能问题阻碍了云计算的发展。因此要求相关研究人员在实践的前提下,不断更新云数据安全存储等相关技术,使云计算在数据集约性与安全性的基础上得到发展。

参考文献

[1]李晖,孙文海,李凤华,王博洋.公共云存储服务数据安全及隐私保护技术综述[J].计算机研究与发展,2014(07):1397-1409.

[2]赵伟钦.计算机数据安全存储技术及其应用研究与讨论[J].同行,2015(09).

[3]程代娣.基于云存储技术的数据安全策略研究[J/OL].齐鲁工业大学学报(自然科学版),2015(04).

[4]雷磊,王越,孟粉霞.计算机数据安全存储技术及应用[J].网络安全技术与应用,2012(04):33-36.

存储技术论文篇9

关键词:档案管理;缩微影像技术;数字影像技术

计算机和网络时代的来临,无论是在档案的收集、处理、加工上,还是在档案信息的保存、传输上,电子档案都具有传统档案无法比拟的优点,它快捷、方便,易于查找,便于修改等。同时科学技术的发展,使得档案的建设更多的运用了现代化高科技的手段,如缩微影像技术与数字影像技术的区别,使得档案管理进入了一个新的时代。本文以微缩影像技术与数字影像技术为例阐述了现代科学技术在档案现代化管理中的重要作用。

一、缩微影像技术与数字影像技术的区别及融合

缩微影像技术是将原始文件经过编排和整理之后,使用光线照射,在光学摄影的原理下,在感光胶片经过曝光而形成潜影,再利用显影加工使潜影转变为清晰的原件影像,将这些原件进行缩微图像拷贝制成缩微品,最后利用显示、检索、复印还原等手段对缩微品进行妥善管理的技术方法。由于缩微影像技术是将原始信息原封不动地用影像的方式保存在胶片上,所以它属于模拟信息技术,缩微影像的模拟特性可以使缩微品保持原件的本来面貌,反映的信息真实可靠,且不易篡改。与传统的纸质介质存储方式相比,缩微胶片比纸质介质节省空间,而且缩微胶片具有保真性能好的优点。因此,缩微影像的法律效力很强,甚至可以和原件的法律效力相同。

数字影像技术与缩微影像不同,它是将原始的影像信息使用信息化技术在一定的精度下进行数字化,并将数字后的信息输入计算机等存储设备存储起来。数字影像技术获取文件的方式有两种方式,对于自然景物,通常采用数码相机进行拍摄获取,对于一些印刷品,如照片、美术品、文稿等,通常采用扫描仪进行扫描获取。获取的原始文件输入计算机后,使用一些软件进行数字化转换,从而形成数字化文件,并将之存储在光盘、磁盘和硬盘之中。光盘存储技术在档案管理现代化进程中有广阔的应用前景,是一门很有发展前景的即时存储和利用技术。数字化影像技术具有以下的优点:第一是有利于实现档案的“数字化”保存,数字化保存节约存储空间,存储量非常巨大。第二是有利于档案文件的资源共享,数字化的文件很容易进行上传和下载;第三,数字化的文件更容易突破“空间”和“时间”的限制,利用互联网或者局域网,能够实现网上阅读和浏览。

对比缩微影像技术与数字影像技术各自的特点,它们各有自己的优缺点。缩微技术是一项很好的存储技术,但缩微品保存条件较为苛刻,对库房环境温、湿度要求严格;缩微影像技术拍摄及复制工艺过程较为复杂,专业性很强,需要培训专业工作人员;检索利用不快捷。数字技术最大的缺点是难以长期保存,数字信息的读写对软件设备的依赖性太大,尤其是很容易修改,安全性不强,法律效力小。

二、缩微影像技术与数字影像技术的结合运用是适应新时期档案管理工作发展的必然趋势

缩微技术是一项较为成熟的技术,它的历史较数字影像技术要长。目前,缩微影像技术已经实现了标准化和规范化,世界上许多国家用它管理资料、档案、图书情报,它也为抢救我国图书、档案界重要档案、珍贵档案做出了重大的贡献。应该说,在20世纪70、80年代,缩微影像技术是档案管理中的主导技术。而到了90年代,随着计算机和网络的发展,数字影像技术开始兴起,而逐步取代缩微影像技术之势。90年代末期,随着数转模和模转数复合技术的问世,使缩微技术和数字技术二者优势互补,相互转化,推动了档案管理工作迅速向高水平迈进。

从世界范围来看,近年来发达国家和地区的档案部门大多采取两种技术相结合的方法,采用缩微技术解决大型图纸等的存储、珍贵档案、法律效力、保存期限、标准化等方面的问题;采用光盘存储及数据交换技术,解决其阅读、利用等诸多方面的问题。目前国际上高水平的档案图书管理中,也是采用多种技术收集、保存、利用档案;档案部门在其它新兴技术形成规模时,仍然坚持应用缩微技术的主要原因在于他们懂得缩微技术的重要,缩微资料在他们的馆藏中占有一定的比重,形成了独立的系统。可见,缩微影像技术和数字影像技术结合是发展的必然趋势。

两种技术的结合运用,形成了适应现代潮流的新型档案馆,它将二者在档案保存与利用中的优势充分展现出来,在档案标准化整理、存储、开发利用方面最大限度地实现了档案的价值,为两种技术进一步的发展和完善提供了一个灵活方便的平台。

综上所述,对于档案行业而言,新时期的一个重要特征是信息处理技术的迅速变迁:纸张自发明以来就被用作文献永久保存的载体;近明的缩微技术,使缩微胶片又成为存储和永久保存档案的优良载体;随着计算机技术和网络技术的普遍采用,一些老技术便在与新技术的结合中不断获得发展。缩微方式和数字化方式“双套制”并存,不是选择某种手段管理档案的问题,而是由于模拟信息和数字信息的不同特点,决定了它们对于不同类型档案的管理方式侧重点不同,只有二者融合才能使其优势得以充分发挥,满足各类文献的需求。因此在档案管理的现代化进程中,缩微影像技术与数字影像技术的结合势在必行!档案管理工作应采用与时代相融合的各种技术手段,做到优势互补,相得益彰,走整合影像和复合技术的道路,这才是一条最有特色的档案现代化管理之路。这样,才能使档案馆的条件和面貌发生革命性的变化,充分发挥档案记录历史、传承文明的载体作用,为把档案事业功在当代、利在千秋的宏伟目标落到实处奠定坚实的基础。

参考文献:

存储技术论文篇10

关键词 计算机数据 数据存储 设备安全管理

中图分类号:TP309 文献标识码:A

在当前时代,计算机已经成为绝大多数人日常生活和工作最后中最不可或缺的核心物品。即便在智能手机高速发展的现在,计算机仍然起到不可取代的作用。由于当前很多领域的日常工作开展都以计算机的正常运行为基础,庞大的信息和数据也都存储在计算机硬件中,所以其数据存储的安全问题就成为具有非常重要现实意义的一个重要课题。除此之外,计算机数据存储相较于传统的数据存储方式虽然更加便捷、智能,存储量也成几何倍数增长,但是其安全隐患也随之增加。所以我们有必要清晰地了解并解决计算机数据存储的设备安全管理问题。

1计算机数据存储及安全管理综述

数据存储顾名思义就是对数据进行写入并储存在一定的载体之中,并且可以按需自由调用的过程。如果我们将“数据”这一概念限定为计算机数据的话,那么狭义上的数据存储其实指的就是计算机数据存储,指的是计算机运行过程中成圣的数据流经过必要的加工,其产生的临时或者永久性文件以写入并保存的形式存储在外部存储戒指上。我们常说的硬盘以及磁带就是两种重要的计算机数据存储载体。

根据存储的方式不同,计算机数据存储可以分为DAS、NAS和SAN三种类型。DAS指的是直接附加存储,从其命名中我们可以很清楚地看出,这种存储方式就是直接进行存储。这种方式的外部存储设备往往是服务器结构的一部分,适用于小型的网络结构;NAS指的是网络附加存储,这种方式与计算机服务器是相对独立的,它能够实现即插即用,所以这种方式的存储位置相对来说非常灵活,但是也正是因为其脱离于服务器,所以其存储性能和安全性能都不如DAS;SAN存储则是计算机和网络技术共同发展到一定程度才诞生的,它的前置技术是光纤技术,它使用光纤同调进行存储,我们常用的磁带、磁盘等都属于SAN存储方式,所以其性能较高、拓展能力也非常优秀。

计算机数据存储的设备安全管理,顾名思义就是对计算机数据存储设备的安全管理。这种安全管理是一种全方位的、全面的管理,而不仅仅指狭义概念上的管理。当前社会生活包括社会管理各个领域都已经改变了传统的人力+纸质的存储方式,各类档案都开始有电子版本,所以计算机数据存储的设备安全问题在当前具有非常重要的现实意义。再加上随着技术的发展,各种新型的漏洞和缺陷层出不穷,更加需要我们重视并且采取措施去做好设备安全管理工作。

2计算机数据存储的主要问题和原因

2.1计算机数据存储的主要问题

计算机数据存储主要问题非常多,经常出现的有以下的一些问题:

(1)服务器存储容量和性能的问题。很多单位在选择服务器的时候没有考虑到本单位数据存储的具体需求,对数据的量没有进行提前的预估,所以服务器的存储容量不足,性能出现偏差,在遇到大量的数据写入时候就会产生巨大的压力。不少的单位由于办公系统较多,或者是每天产生的数据较多,所以磁盘阵列容量不足的话,不仅影响存储,也会使正常的系统产生卡顿,增大压力。

(2)数据本身安全性出现问题。不少单位数据的录入是没有设置专门的负责机构和人员的,很多人都可以自由地写入数据到数据存储设备中。在这种情况下,有意无意地将一些感染有病毒或者木马的数据带入到服务器或者硬盘当中,就很容易造成设备出现安全问题。而不少算机数据存储设备一旦遭受到损伤,就很难修复,对后续的使用都会产生不利的影响。

(3)没有较好的备份准备。根据调查,我国东南部某城市的十家高校中,只有两家具有阵列柜、磁带机等高可靠的存储设备并且进行常规备份,这就意味着在遇到病毒攻击或者是误操作的时候,很容易对存储设备造成不可逆的损坏。没有备份,其实也是数据存储设备的一种变相的安全隐患。

2.2计算机数据存储出现问题的主要原因

计算机数据存储设备常常出现上述的问题,其实都是有深刻的原因的,其主要原因有以下几个方面:

(1)数据量的爆炸式增长。当前很多人都愿意用“爆炸”这个词语来形容计算机科学技术的发展,数据量的增长也呈现出爆炸式的态势。传统的纸质化的数据和档案都转化为了电子版,各种电子数据,多媒体素材的使用使得不少单位现有的数据存储设备无法跟得上形势。而数据存储设备往往又价值不菲,所以就很容易出现一些问题。

(2)计算机数据存储设备外部环境的复杂化。当前计算机数据存储设备的外部环境越来越复杂化,再加上存储设备如果连接网络的话,由于网络的开放性,很容易因为这一特性带来一系列的问题。除此之外,数据存储行业虽然也有龙头企业的产品,但是国产企业也参加到竞争中来,百花齐放,就使得外部环境愈加复杂。

(3)人员管理的问题。其实无论任何问题,归根究底都是人的问题,到现在为止,完全智能化、自动化的机械时代还没有到来,数据存储设备也是要由人来操作和进行日常养护的。当前该领域的管理人员素养普遍堪忧,无法达到专业的水准,再加上不少单位和个人的安全意识较差,不能适应计算机数据存储设备安全管理的真正需求,这其实是会出现上述问题的核心原因。

3如何做好计算机数据存储的设备安全管理

3.1做好数据安全分类和备份要求

很多单位在进行计算机数据存储时,往往选择被广泛应用的、通用的一些方式,并没有考虑到个体的差异性和独特性,没有因地制宜地选择适合自己的设备安全管理方式。举例来说,对于政府机构来说,数据的保密性更加重要;对于化工企业来说,数据保存介质的外部物理安全就显得更为重要。只有因时制宜、因地制宜地采取不同的措施,才能够最大程度上保证数据存储设备的安全问题。而保证设备的安全,首先要做好数据安全的分类和备份要求,对数据按照重要性和保密程度进行划分,分别选择不同的介质或者不同的存储方式进行存储。很多数据存储还是异地存储,所以一定要做好提前的备份准备。

3.2做好设备的日常管理和养护工作

无论采取哪种方式,数据的存储本身都不是虚拟的,而是实在的。所以外部的物理保护一定要落到实处。无论存储介质体积的大小,一定要做好以下几个方面的保护:(1)是防火工作。数据存储设备往往都处在单独的、相对干燥的环境中,并且存储设备的运行一定离不开电力,所以必须做好日常的防火工作;(2)是防尘防腐蚀。无论是设备本身还是各种电线,周围的灰尘、酸碱性空气如果不进行日常的维护和处理的话,长久通电运行状态下势必会出现一系列的问题;(3)是要做好防盗工作。防盗也是安全的重要要求之一,很多数据存储介质体积较小,为了保密和安全,要做好日常的巡查工作。

3.3根据实际情况选择合适的备份方式

数据存储一定要做好备份工作,因为当前体积很小的存储介质都能够存储海量的信息,一旦因为各种原因导致存储介质损坏或者灭失,就会丢失海量的数据,所以一定要选择备份,并且要根据实际情况选择合适的备份方式。需要注意的要点有:要灵活选用即时备份和延时备份,对于非常重要的,难以挽回损失的数据要进行即时备份,对于不太重要的数据可以适当选择延时备份,以减轻存储设备的工作压力;要灵活选用备份的技术,根据实际情况选择SAN结构动态LAN-Free备份或者Server less等不同的备份方式。

3.4做好日常的监测工作

即便上述措施都能够做到位,也无法保证计算机数据存储设备的绝对安全,所以日常的监测是必须的。日常的监测有两种途径的监测,一种是外部的,一种是内部的。外部的指的是采取摄像头监控等形式,对计算机数据存储设备的外部物理状况进行监测,主要防范的是火险、盗险等等;内部监测指的是利用杀毒软件、防火墙、监控软件等,对数据写入、调取、备份、保存钐等进行监控,一旦出现故障或者威胁,能够及时预警,及时处理,将损失限制在最低的范畴之内。采取内外结合的日常监测工作才能够做到万无一失。

3.5不断提升技术水平寻求进步

世界上没有任何一种方式和手段能够杜绝所有的缺陷、漏洞和问题,当前阶段针对计算机数据存储的设备安全管理工作即便再有针对性,即便做得再完善,也只能应对眼下静态的情形,而技术是不断发展的,存储设备、存储方式、存储介质都是不断变化的,未来这些内容都会发生不断的改变,上文中的措施很可能在未来就不能适应实际需要,需要加以改进。所以我们要不断提升技术水平,寻求进步,根据存储方式的不同灵活地改变设备安全管理的具体内容,使计算机数据存储设备能够实现静态和动态的安全、眼下的和长远的安全。

4结语

在当前,“互联网+”时代已经取代了基础的互联网时代;在未来,“智能+”、“自动+”很可能会取代“互联网+”,成为创新驱动发展的新常态。而无论是互联网,还是智能和自动,都离不开计算机作为基础,计算机的海量数据存储在相当长的一段时间内并不会有颠覆性的改变。计算机数据存储的设备安全管理问题将在长时间内成为一个老生常谈的问题。当前,这一问题其实并没有引起过多的重视,数据存储设备安全管理仍然停留在前些年的水平,无论从思想意识上还是实际措施上其实都没有什么大的创新。但是我们必须清醒地意识到,科学技术是在不断进步,安全隐患的类型越来越多、越来越新,不能够与时俱进一定会被时代所淘汰,所以我们有必要敲响警钟,且始终是数据存储设备的安全管理问题,充分发挥存储设备的重要作用,为我们的日常生活和工作提供更加稳定和高效的帮助。

参考文献

[1] 熊华等编.网络安全---取证与蜜罐[M].北京:人民邮电出版社,2003.

[2] 王裕明.网络管理信息系统安全对策探索[J].上海工程技术大学学报,1997(11).

[3] 王德明,刘纯,邱俊山.基于过滤器驱动程序的文件保护系统软件设计[J].四川理工学院学报,2006.