云存储技术科学实验

2024-06-08

云存储技术科学实验(精选十篇)

云存储技术科学实验 篇1

关键词:IET iSCSI,云存储,Linux

0 引言

随着国家对云计算和大数据投入的提高, 在可预计的未来几年内, 培养适应市场需要的云计算和大数据专业方向的应用型人才, 将成为技工类院校的一项重要使命。因此, 越来越多的技工类院校正在引入云实验室, 但巨额的资金投入也使很多学校望而却步。其中, 虚拟存储服务器的投入约占设备总投入的三分之一。

然而, 在实验室中, 一般只要求学生掌握相关理论知识和操作技能, 对虚拟存储的安全性和稳定性的要求并不是太高, 这导致如果在实验室中使用企业级的虚拟存储服务器, 就容易在无形中产生不必要的浪费。广东省电子信息技工学校在云实训室建设中, 通过采用开源软件IET加普通服务器构建i SCSI存储服务, 然后应用于云实验室中的虚拟存储, 不仅能满足云实验室所需的虚拟存储功能, 而且, 在使用同等硬盘的情况下, 比专用存储服务器节省约一半的资金投入, 对比如表1。

1 i SCSI与i SCSI Enti SCSIerprise Target (IET)

i SCSI是Internet Small Computer System Interface的缩写, 即“互联网小型计算机系统接口”, 也称为SCSI over IP或IP-SAN。在服务器虚拟化解决方案中, ISCSI可以为运行VMware ESX Server和Xen Server等虚拟机服务器提供共享的外部存储, 实现虚拟机的在线迁移功能。在部署集群服务器时, i SCSI还可以作为多个服务器节点的数据源。

一个i SCSI的实现方案是由Initiator和Target两部分组成的, 其中Initiator被称为发起端, 向Target发出读、写数据请求, Initiator通常是主机系统 (如服务器) ;Target被称为目标端, 响应Initiator的请求, Target通常是磁盘阵列之类的存储设备。i SCSI使用的是典型的Client/Server模型, 其中Initiator为客户端, 而Target则是服务器端[1]。

纯软件方式可以实现最低成本的i SCSI解决方案, 节省用户的硬件投资和维护成本投资, 充分挖掘并发挥现有设备和网络系统的资源优势。它借助通用网卡实现网络连接, 在Initiator和Target端通过运行软件实现i SCSI和TCP/IP协议栈功能层, 而且由于现在计算机CPU功能越来越强大, 所以通常不需要i SCSI硬件设备来提供额外的性能。因此, 在实际应用中, i SCSI协议处理方面不会引发明显的性能开销。与此同时, 使用纯软件方式无需改变现有系统架构, 直接应用在现有网络结构, 与通过硬件实现i SCSI相比, 更具有成本低、部署灵活、升级方便和扩充性强等优点。

i SCSI Enterprise Target项目的目标是开发一个面向于企业级应用的开源i SCSI Target, 著名的开源存储管理平台Openfiler都是使用IET来实现i SCSI Target功能。与同类系统相比, IET具有以下特点[2]:

(1) 支持i SCSI标准草案的功能更多;

(2) 支持使用配置文件和命令行的配置方式;

(3) 支持基于IP地址和CHAP身份认证安全防范措施;

(4) 支持SMP对称多处理结构和64位架构, 综合性能更高;

(5) 支持多Target, 而且每个Target可以同时为多个Initiator端服务;

(6) 支持将映像文件和各种块设备作为i SCSI磁盘源提供给Initiators主机使用。

2 使用IET构建i SCSI

2.1 下载i SCSI Enterprise Target

在Linux服务器中访问https://sourceforge.net/projects/iscsitarget/, 下载最新版的iscsitarget-1.4.20.2源程序。

2.2 安装i SCSI Enterprise Target

2.3 使用以下命令编译安装

2.4 建立磁盘映像文件

Linux的dd命令可以用于生成磁盘映像文件, 例如, 使用以下命令建立/iscsi目录, 并在该目录中生成一个大小为100GB的磁盘映像文件vscsi-disk.img。

如果服务器的硬盘空间相对较小, 还可使用seek参数创建稀疏文件, 但稀疏文件是动态分配磁盘空间, 可能会造成映像文件的块在磁盘中的位置不连续, 而降低读写操作的效率, 所以对于I/O性能要求高的应用, 请在建立映像文件时, 为其分配好所需的磁盘空间, 尽量避免使用稀疏文件。

2.5 配置i SCSI Target

IET主配置文件是/etc/iet/ietd.conf, 该配置文件主要由全局选项和目标定义小节两个部分组成。下面是一个最简单的应用实例, 可以把它加入配置文件的最后。

2.5.1 定义Target

在这个例子中, 没有全局选项, 只有目标定义小节。目标定义小节总是以Target语句开头, 后跟Target的i SCSI节点名, 它们的含义如下:

(1) iqn表明这是一个标准的iqn名称, 所以iqn名称总是以iqn开头, 每个i SCSI实体 (Target和Initiator) 都需要有一个节点名, 它有两种形式, 即iqn形式 (i SCSI Qualified Name) 和EUI形式 (IEEE EUI-64形式) , iqn形式被人们使用得更广泛。

(2) yyyy-mm是Target或Initiator Initiator所在网络DNS域名注册日期, 格式为年份-月份。如上例的DNS域名注册日期是2015年7月。

(3) backward_naming_authority是Target或Initiator所在网络DNS域名的反写, 如上例中DNS域名其实是test.com。

(4) unique_device_name是用户自定义的任意设备名称, 没有特别的限制要求, 只要保证名称的唯一性即可, 通常是主机名加上该Target的识别符, 然后中间使用句点号“.”分隔开, 如上例中主机名是iscsi, Target的识别符是磁盘阵列的名称diskarrays-01。

2.5.2 定义逻辑单元号LUN

对于Initiator主机而言, 最终使用的i SCSI设备是Target提供的逻辑单元 (Logical Unit) 。i SCSI系统使用逻辑单元号LUN (Logical Unit Number) 来区别不同的逻辑单元。它们的含义如下:

(1) <lun>, 定义逻辑单元编号。该编号从0开始至16383 (2^14-1) , 通常第1个LUN的编号为0。

(2) Path=<device>, 定义i SCSI磁盘源的路径。

(3) Type= (fileio|blockio) , 定义逻辑单元的I/O类型。默认是fileio, 它可以用于i SCSI磁盘源是映像文件或块设备的情况下。在blockio类型中, LUN与映射设备被设置成直接块I/O模式, 该类型只能用于i SCSI磁盘源是块设备的情况下。

(4) IOMode= (wb|ro) , 定义逻辑单元的I/O模式。

配置完成后, 需要使用命令/etc/init.d/iscsi-target restart, 重新启动i SCSI Target服务才能使配置生效。但重新启动任何网络服务都会中断所有客户端和服务器端的活动会话连接, i SCSI Target服务也不例外。因此, IET为管理员提供了一个功能强大的命令行实用管理程序ietadm, 该实用管理程序可以实现动态配置i SCSI Target, 无需重新启动i SCSI target服务即可使更改生效, 以上示例可用如下命令实现。

需要注意使用ietadm命令动态配置Target, 所有操作只对当前的Target服务有效, 没有写入到配置文件中去, 下次重起Target服务后这些配置都会丢失。因此, 在使用ietadm命令的同时也要将配置文件中的配置语句进行相应的修改。

配置完成后, 就可以在虚拟服务器中通过Initiator端软件, 发现和连接到刚才创建的i SCSI Target端, 并把它挂载到虚拟服务器上, 图1为在Xen Server上挂载IET创建的i SCSI分区。

使用专用存储服务器构建的桌面云系统中从D盘拷贝10G文件到E盘, 耗时121.41秒, 使用IET构建的存储服务器搭建相同环境的系统, 耗时123.3秒;两个桌面云系统通过共享方式相互拷贝, 专用存储服务器耗时286.05秒, IET构建的存储服务器耗时289.43秒, 从上述数据中可以看出, 使用IET构建的存储服务器性能与专用存储服务器接近, 完全能够满足实验的要求。

3结束语

通过IET, 不仅可以实现实验室所需的虚拟存储功能, 而且它还支持使用CHAP身份验证, 可以在通信开始时进行身份认证, 防止非法用户的攻击和入侵。同时, Linux是支持快照功能的操作系统, 而IET的i SCSI磁盘源又可以是任何块设备, 两者的结合, 还可以实现支持快照的i SCSI Target存储系统, 在实验过程中快速还原实验所需的系统环境和资源, 保证了实验的顺利开展。

参考文献

[1]彭兴, 杨军, 闫格.基于VMware v Sphere的两种i SCSI存储架构研究[J].宁德师范学院学报 (自然科学版) , 2016, 01:57-61.

[2]赵伟.基于v Sphere平台的i SCSI存储网络高可用性方案的研究与实现[J].电脑知识与技术, 2015, 06:47-48, 50.

云存储技术科学实验 篇2

关键词:云计算;分布存储技术;数据

随着信息技术的飞速发展,社会和科学也已不可估量的速度飞速行进着,与此同时,在各行各业中不断推进和广泛应用的信息化向信息技术发出了更新一轮的巨大挑战,对信息技术向前发展起到了促进作用。云计算随着存储、通信技术以及计算等的发展而出现并得以广泛应用,使得用户能够更便捷、适时地访问云服务提供商提供的信息资源,整体来说,云计算同时具备着高可靠性、虚拟化、超大规模、价格低廉等特性,极大程度上满足了海量数据存储要求。在这一环境下的分布存储技术作为云计算的基础,虽然功能强大,然而从当前形势看来,它面临着巨大的挑战,因此需要不断地做出分析和研究。

1云计算技术

云计算是一种为了能够更好地满足相当数量的数据信息的计算以及存储等相关服务,同时跟随当下形势呈现出非常流行趋势的通信技术而产生的新型的、能够为各行各业进行分享基本数据资源的一种计算模型。云计算服务提供商基本上是不参与相关流程的,云计算机能够保证用户实现随时、便捷且放百度呢存储服务、访问网络服务、计算服务等一系列资源。源头上看来,云计算服务提供商是将庞大的数据节点以及相关网络设备进行科学有效的有机结合,继而就可以形成一个或者是一些具与一定规模的数据中心,进而由这一数据中心向有所需的用户提供到他们需要的服务,最大程度上满足了用户的使用要求。

关于云计算这一方面做出的相关研究表明,云计算具有最为显著的属性包括高稳定性、可扩展性以及规模超大灯,因此就可以在相应的环境下很好地实现庞大数据信息的存储操作,存储的位置多为不同数据中心的不同节点之上,即存储在这些节点之上的数据信息都是透明的、共享的,因此一旦用户有哪一方面的需求,只需通过云计算服务提供商提供出的数据访问接口就可以满足自己需求,获取到其中心内部存储的数据信息。然而当前看来,基于云计算环境的分布存储技术显然也是遇到了一些巨大的挑战,云计算数据中心的数据量、数据信息的规模是非常可观的,无疑会为数据中心的相关有效成本费用、容错性以及可扩展性等方面带来挑战,需要我们不断地做出分析研究。

2云计算环境下的分布存储技术

2.1可扩展性研究

经济发展迅速的今天,在各行各业都会应用到数据信息处理技术以及计算机技术、通信技术等对相关数据做出一定的有效处理,当下看来,海量信息显然单靠计算机无法满足其处理操作,类似存储、计算等,这一背景下,基于云计算环境的分布存储技术研究应运而生,首先研究其可扩展性。研究之前先分析传统的数据存储计算,其通过冗余的磁盘实现相关要求,那种采取与流行时进行提高数据存储可扩展性的方式虽然确实实用了一定时间,它在一定程度上实现满足了数据的存储空间,只是基于云计算之中的庞大的海量的数据节点,其存储的数据规模以及相关数据中心的规模仍然处在不断扩大的趋势之上,不断增长的需求存储容量显然不能由磁盘预留方式来实现了。因此,云计算环境下的分布存储技术又到达了一个致高点。云服务提供商的数据中心不可能采取冗余磁盘预留的方式来扩展存储空间,并且它也不可能在建立之初将所有的操作都完完全全规划好,譬如说谷歌当前看来,已经在全球的数据中心就有36个,并且每一个数据中西所包含的计算机节点达到了数百万个;再譬如微软的数据中心,对外宣称其将会在全球建设多余二十个数据中心,同时在九月份已经在芝加哥形成了全球最大的模块化数据中心,其中包含了二百二十多个集装箱,同时每一个集装箱中机器数都在两千作用,其服务器还会以十四个月为周期进行成倍增长,赶超摩尔定律增长速度,因此,基于数据中心的网络可扩展性进行研究意义十分重大,以期能够适应当下不断增长、扩展的应用需求。

2.2容错性研究

云计算提供商仅仅依靠传统的提高容错性的方法进行操作显然满足不了当下的需求,这是因为传统的容错性提高办法是经由高性能的服务器、RAID技术或者是专用的存储设备来进行相关操作,完成这一内容的成本十分高昂,根本无法满足现今云计算提供商的要求,除上述之外云计算之中庞大的节点以及数据规模注定了极高的失效概率。在云计算这一大环境下,操作失效非常常见。譬如在谷歌公司中,就曾在零六年做出过一份报告,即在云计算环境的分布存储技术的数据中心内部,平均每一个MapReduce作业的运行过程之中就包含了五个失效的节点;每一个拥有着四千个节点金星运行的MapReduce作业的相关数据中心中,几乎平均六个小时中就有一个小时的磁盘失效时间,这无疑会给云服务的提供商和资源应用者带来不同程度的麻烦和损失。除了上述之外,还有很多情形下会造成失效的结果。总而言之,云计算环境下分布存储的频频失效必将带来不同程度上的损失,其程度不可估量,因此当下而言,容错成为云计算环境之下分布存储所面临的一项巨大挑战,同时其亟待解决。关于云计算环境下的分布存储,想要更为彻底有效科学的提高其容错性,单研究节点之间的相互关联关系,以提高在屋里拓扑结构上的容错性是远远不够的,与此同时,必须同时研究在节点上存储着的数据的相关组织和管理操作,以提高数据容错性,达到最终目的。

2.3成本控制方面

云计算环境下的数据存储技术之所以需要在成本控制方面做出一定的研究,是因为传统的分布存储所需要管理组织的节点和数据的规模都非常显,能耗相对也自然比较小,同时于企业而言,低消耗下他们是愿意通过成本输入来交换可靠性能以及效率的。然而,在云计算环境下的分布存储,其能耗是非常大的,同时为了使设备处在正常运转的状态之下,能耗还要增加很大一部分。在24*7的运行模式下,在数据中心的存储开销中非常重要的一个组成部分就是能耗。曾有研究人员作出相关研究发现,基本上每一台服务器四年的能耗与其相关硬件的成本不相上下,而且一旦能耗有所降低,在很大程度上还可以提高磁盘等一些硬件设备的运行寿命,这些都会大幅缩减整个数据中心的成本,因此就可以说,当下云计算环境下的分布存储面临的又一大挑战就是如何降低能耗进而降低成本,相继会产生的优良效果就是能源得到节约,环境得到保护。总而言之,云计算环境下的分布存储需要研究的重大内容即尽可能多角度的对设备的制冷消耗进行研究,从而期望在更大程度上降低云计算的成本费用。

3数据中心网络构件技术

3.1以服务器为中心

之所以会研究到数据中心网络构件技术,是因为数据中心是使得云计算得以正常运行的基础所在,通常来说,它主要的包括着两个部分,分别是软件和硬件,软件即数据中心提供出服务时所应用到的软件;硬件即数据中心的相关计算机设备以及支撑系统的一些基础设施。以服务器为中心的结构,主要即是在每一个数据中心的相关服务中都会安装网卡,且数量较大,然后运用网线把网卡和服务器进行连接,继而成为一个完整的网络整体,这样做的目的之一是增大数据中心的存储功能。以服务器为中心的结构在结构的组成以及线路的连接两个方面都比较简单,从而达到确保网络底层与服务器之间的有效数据交互,当前看来还有功能更甚强大的路由算法,然而这一结构自身也存在着一定的不足,即由于数据信息会占据相当大的服务器计算资源,就会导致存在一些链路无法实现功能,继而使得服务器的数据压力更大,服务器的计算速率自然受到一定程度的影响,成本的费用以及功能的损失两方面来说都产生了一定的消极影响。

3.2以交换机为中心

以交换机为中心的网络构件结构其实最主要就是对于交换机的应用,交换机将每一个服务器的数据中心有效地连接,再通过交换机进行数据包转发,当然,云计算环境下的分布存储,相关的服务器负责的功能有所不同,其只是对于数据信息的存储以及处理负责。通常以交换机为中心的网络构件被交换机分成了三层,最为主要的分别是核心层、边缘层以及聚合层。云计算环境下的数据中心中,经由交换机作为中心的网络构件结构具有的优点有操作简便,稳定高效,同时还可以通过交换机的应用实现一些扩展功能,然而,这一结构也存在着一些难以避免的缺陷,比如由于交换机的使用,导致整个数据中心的操作具有不够良好的灵活性、较低的服务器利用效率以及交换机资源的浪费等,通常而言,这一结构在传统的数据中心网络构件中应用较多。

3.3混合模式

混合模式顾名思义就是将上述两种数据中心网络结构进行有机的结合,进而形成一种功能上更加强大,实现互补的新型结构。在混合模式的结构中,主要是将交换机作为将服务器进行连接的节点,同时配合安装在服务器中的多个网卡,除此之外,混合模式的网络结构中实现了特定场景下的网络结构,它综合上述两种结构的优势,因此比其更加的灵活自由,同等性能的条件下,对于数据中心的成本而言有一定的降低功能。

4结束语

总而言之,云计算中庞大的数据节点以及相关的网络设备进行有效的有机结合,进而就形成了一个或者是一些较为大规模的数据中心点,从而达到向用户提供一些基本性质的服务,使得客户的使用需求得到满足。总而言之,云计算环境下的分布存储技术使得庞大的数据信息得以存储,存储位置即为数据中心内部中的众多节点中的不同节点之上,更为甚者会存储到在不同数据中心的不同节点上。整体来说,基于云计算环境的分布存储技术它所研究的主要内容即上述内容,如何实现有效地组织和管理在数据中心中进行存储的大量数据信息。

参考文献:

云存储技术现状剖析 篇3

关键词:云存储技术 现状 剖析

随着智能手机、笔记本、平板电脑、个人PC、智能相机或网络电视等IT设备的日益普及,如何对其中的重要数据进行妥善保存和备份,是当今许多部门或个人所必须面临的一个重要而现实的问题。

传统的数据备份办法存在着病毒威胁、硬件损坏、存储设备不稳定等诸多弊病和限制,更不能满足客户随时随地利用无线上网等方式上传输数据的要求。云存储技术正是迎合了绝大多数客户“安全、稳定、便捷”的第三方存储需求应运而生。无论何时何地,只要能够把设备连接上网,不管是有线的,还是无线的,都可以把重要的数据复制备份到仿若飘忽在你头顶的“云”里,这就是我们所说的“云存储。”

承担着最底层以服务形式收集、存储和处理数据任务的“云存储(Cloud Storage)”是“云计算(Cloud Computing)”的一大重要组成部分,各大IT企业、手机制造商、移动运行营商和操作系统开发商都争相在此基础上展开上层的云平台、云服务等业务。

一、云存储产业在国外的发展现状

1.国外几大主流的SSP及相关产品

从2008年出现云计算概念开始,紧随着云计算的步伐,SSP(云存储服务供应商)如:dropbox、微软的skydrive、Google Drive、苹果 iCloud、Box等就开始进入了大众视野。相关媒体2012年8月依据实际业务量统计显示,国外最具影响力的几大主流SSP正是上述罗列的几大公司及产品。

2.主要的云存储模式

目前的云存储模式主要有两种:一种是文件的大容量分享。有些SSP甚至号称无限容量,用户可以把数据文件保存在云存储空间里。另一种模式是云同步存储模式。例如dropbox,skydrive,谷歌的GDrive,还有苹果的iCloud等SSP提供的云同步存储业务。

3.云存储服务竞争惨烈,用户困惑并快乐着

尽管SSP提供的云存储服务类型基本相同,但它们的服务方向还是有些区别的,以国外的几大SSP云存储服务供应商为例:

Box主要面向企业用户,而非个人用户,因此Box的真正竞争对手应当是SharePoint,而苹果的iCloud仅面向iOS用户。

2012年4月,Google正式推出自主云存储服务Google Drive。一时间,业界对云存储服务之争开始热议纷纷。分析师认为,尽管Google Drive是针对个人用户,但它提供了足够多的企业功能,其中包括协作和文件同步服务,Google Drive势必将受到企业用户的欢迎。

虽然越来越多的智能手机及相机制造商、移动运营商、安卓系统开发商、甚至网络电视的生产商也纷纷推出了自己面向个人的云存储产品。但公众对其服务业务的恒久性及安全性仍存在疑虑。毕竟不论是商家,还是厂家,该项业务的盈利性才是其长存的根基。

云存储服务Box联合创始人阿隆·列维(Aaron Levie)曾经表示:“微软肯定最希望为尽可能多的Windows设备带来无缝数据传输服务,苹果同样希望确保iPhone、Mac和苹果电视保持同步。对于Google而言,除了核心搜索业务,它一直希望成为其客户的信息中心”。

二、国内云存储产业发展现状

1.市场发展迅猛

“云存储”作为一个备受热捧的新兴市场,在短短的几年时间里便在国内遍地开花。在我们身边能够看得到,用得着的“云”就有储115、金山网盘、腾讯中转、迅雷网盘,还有众多品牌的智能手机或网络电视机上的云存储。这是一块诱人的大蛋糕,而且前景广阔,众多商家都想从中分到一杯羹。

除了国内云存储业务迅猛发展的态势,更令人意想不到的是国内用户的热情。2012—2016年中国网络存储市场研究及未来发展趋势报告显示:到去年第一季度为止,国内某大型SSP的注册用户已突破三百万,其他几大SSP的注册用户数也不相上下。但是这些数字与现今近5亿的国内网民相比仍存在着巨大的发展空间。要知道,美国Dropbox头三年的客户数还不足百万,但现在已远超五百万了。

2.国内云存储产业面临的挑战

国内云产业尚处于起步阶段,市场的发展还不够成熟,面临的挑战还很多。国外影响力较大的SSP虽然只有少数几家,但客户和业务都比较稳定,商家可以定下心来稳定地开展各类长期业务。而国内的云存储市场刚刚起步,客户和SSP之间尚未进入稳定和互信的发展阶段,市场还不够成熟,客户和SSP的业务都还存在着诸多不稳定的状况。

三、云存储产业发展所面临的瓶颈

1.存储空间的安全性顾虑

目前,绝大部分企业或部门还不是很情愿地把单位的重要数据保存到“云”里去,究其原因还是对数据安全性的忧虑。而个人用户同样担心的是其隐私数据的泄露。

可以说,安全问题是对云存储服务的最大挑战。这一问题直接关系到云存储市场的生死存亡。从客户的角度分析,既然把重要数据交给第三方托管,自然希望SSP能够确保数据的不被篡改、不丢失、不被非法访问或任意窃取。而且上传和下载的速度不能太慢,最好能够提供实时高带宽的传输服务,这就给SSP们出了一道市场考题。

2.网络带宽的瓶颈

当我们保存备份重要数据的时候,当然都不希望太慢,也就是上传下载的速度要快,而且服务器要能及时接纳大量的数据流。这就对网速的分配、网络设备的性能和SSP的管理机制带来了极大挑战。毕竟作为云存储的客户,谁愿意为了备份一段录像而等待几十分钟的时间呢?

国内网络带宽的现状极大限制了用户对云存储的热情,对于国内的网速和价格,大家更是感同身受。

3.创作平台的限制

各大SSP云存储服务供应商都试图打造自己的垂直整合技术,但我们也注意到:随之而来的内容存储也就很难、甚至无法突破创作平台的限制。因此,各自为战的科技公司必然会带来一种断裂和碎片化的生态系统。

4.盈利魔咒

导致云存储行业竞争混乱的最根本因素是盈利模式的迷茫。云存储是一个很大的市场,也是很有潜力的市场,可以说,谁赢得云存储,谁就赢得未来。为了吸引更多的用户,云存储服务商必须提供更多的免费存储空间。但随着存储空间的增大,付费升级的用户就会减少。一些无其他收入来源的小型服务商势必将无法承担如此大的投入,它们不得不寻找其他的营收来源。SSP作为企业,它的最终目标就是盈利赚钱,而客户则希望获得更多、更好、低廉、甚至免费的服务。目前,企业只有采用增加广告,降低用户负担的方式了,至于其他的增值服务,目前也是处于开拓阶段,暂时还找不出更好的出路。

5.云存储技术的不确定性对市场的影响

海啸、地震等自然灾害或战争等人为因素会给云存储的发展带来众多不确定的因素,而在国内虽然不必过多担心战争等人为因素,但各方面的审核和对一些敏感内容的屏蔽等因素,也增加了云存储的时间成本和不确定性。

云存储技术 篇4

云存储在云计算 (cloud computing) 概念上延伸和发展出来的一个新的概念。云计算是是分布式处理、并行处理和网格计算的发展, 是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序, 再交由多部服务器所组成的庞大系统经计算分析之后将处理结果回传给用户。

云存储的概念与云计算类似, 它是指通过集群应用、网格技术或分布式文件系统等功能, 将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作, 共同对外提供数据存储和业务访问功能的一个系统。

云状结构的存储系统系统, 是由多个存储设备组成, 通过集群功能、分布式文件系统或类似网格计算等功能联合起来协同工作, 并通过一定的应用软件或应用接口, 对用户提供一定类型的存储服务和访问服务。

当我们使用某一个独立的存储设备时, 我们必须非常清楚这个存储设备是什么型号, 什么接口和传输协议, 必须清楚地知道存储系统中有多少块磁盘, 分别是什么型号、多大容量, 必须清楚存储设备和服务器之间采用什么样的连接线缆。

如果采用云存储, 那么上面所提到的一切对使用者来讲都不需要了。云状存储系统中的所有设备对使用者来讲都是完全透明的, 任何地方的任何一个经过授权的使用者都可以通过一根接入线缆与云存储连接, 对云存储进行数据访问。

云存储的本质不是存储, 而是服务。就如同云状的广域网和互联网一样, 云存储对使用者来讲, 不是指某一个具体的设备, 而是指一个由许许多多个存储设备和服务器所构成的集合体。使用者使用云存储, 并不是使用某一个存储设备, 而是使用整个云存储系统带来的一种数据访问服务。

二、云存储的结构模型

云存储系统的结构模型由4层组成。

1、存储层。

存储层是云存储最基础的部分。存储设备可以是FC光纤通道存储设备, 可以是NAS和i SCSI等IP存储设备, 也可以是SCSI或SAS等DAS存储设备。云存储中的存储设备往往数量庞大且分布多不同地域, 彼此之间通过广域网、互联网或者FC光纤通道网络连接在一起。

2、基础管理层。

基础管理层是云存储最核心的部分, 也是云存储中最难以实现的部分。基础管理层通过集群、分布式文件系统和网格计算等技术, 实现云存储中多个存储设备之间的协同工作, 使多个的存储设备可以对外提供同一种服务, 并提供更大更强更好的数据访问性能。

3、应用接口层。

应用接口层是云存储最灵活多变的部分。不同的云存储运营单位可以根据实际业务类型, 开发不同的应用服务接口, 提供不同的应用服务。比如视频监控应用平台、IPTV和视频点播应用平台、网络硬盘引用平台, 远程数据备份应用平台等。

4、访问层。

任何一个授权用户都可以通过标准的公用应用接口来登录云存储系统, 享受云存储服务。云存储运营单位不同, 云存储提供的访问类型和访问手段也不同。

三、云存储技术的两大架构

传统的系统利用紧耦合对称架构, 这种架构的设计旨在解决HPC (高性能计算、超级运算) 问题, 现在其正在向外扩展成为云存储从而满足快速呈现的市场需求。下一代架构已经采用了松弛耦合非对称架构, 集中元数据和控制操作, 这种架构并不非常适合高性能HPC, 但是这种设计旨在解决云部署的大容量存储需求。各种架构的摘要信息如下:

1、紧耦合对称 (TCS) 架构。

构建TCS系统是为了解决单一文件性能所面临的挑战, 这种挑战限制了传统NAS系统的发展。HPC系统所具有的优势迅速压倒了存储, 因为它们需要的单一文件I/O操作要比单一设备的I/O操作多得多。业内对此的回应是创建利用TCS架构的产品, 很多节点同时伴随着分布式锁管理 (锁定文件不同部分的写操作) 和缓存一致性功能。这种解决方案对于单文件吞吐量问题很有效, 几个不同行业的很多HPC客户已经采用了这种解决方案。这种解决方案很先进, 需要一定程度的技术经验才能安装和使用。

2、松弛耦合非对称 (LCA) 架构。

LCA系统采用不同的方法来向外扩展。它不是通过执行某个策略来使每个节点知道每个行动所执行的操作, 而是利用一个数据路径之外的中央元数据控制服务器。集中控制提供了很多好处, 允许进行新层次的扩展:

(1) 存储节点可以将重点放在提供读写服务的要求上, 而不需要来自网络节点的确认信息。

(2) 节点可以利用不同的商品硬件CPU和存储配置, 而且仍然在云存储中发挥作用。

(3) 用户可以通过利用硬件性能或虚拟化实例来调整云存储。

(4) 消除节点之间共享的大量状态开销也可以消除用户计算机互联的需要, 如光纤通道, 从而进一步降低成本。

(5) 异构硬件的混合和匹配使用户能够在需要的时候在当前经济规模的基础上扩大存储, 同时还能提供永久的数据可用性。

云计算环境下的分布存储的相关技术 篇5

关键词:云计算环境;分布存储;相关技术

中图分类号:TP333

随社会与科技的发展进步,作为新型计算手段的云计算,在现阶段科学计算与商业计算中所具有的作用越来越重要。而因云计算的数据存储具有较大的规模,很容易就出现数据失效或者消失的情况,不但使其成本增加,也在一定程度上限制云计算的应用与推广。云计算通过浏览器的访问模式向商业提供通用的在线服务,给用户提高可配置并且能资源共享的计算方式,并把大量数据在数据中心内存储,给上层提供更为安全可靠的资料数据,从而实现其作用的发挥。

1 云计算及其产生的背景

1.1 云计算

云计算是指能够提供大量的信息与数据的计算存储服务,也是在科技的发展中而形成的新型计算模式,其能够为用户提供更为方便、更为安全可靠的计算与存储服务。云计算能够结合网络设备与数据节点,建立起一个或多个大型数据中心,从而为用户提供更多的基础服务,满足用户需求。云计算将大量数据库在数据中心不同的节点上存储,也有被存在不同数据中心不同的节点上,而数据信息存储的位置对其使用的用户所提供的服务具有透明性与共享性,用户使用云计算只需提供其访问节后,便能读取在数据中心当中的相关信息[1]。云计算的存储能够给用户提供的服务更为安全可靠,在一定程度上对于成本费用的减少具有促进意义,用户能够根据需求来存储数据,避免了存储空间的浪费。但是因云计算存数数据的信息量非常巨大,对于成本费用与存储技术的要求还需进一步改善。

1.2 云计算产生的背景

当前信息时代的到来,使得计算机在各行各业当中被广泛的应用,使得存数数据的量也随之增加。而随数据量增加,在原有计算机当中的计算模式难以满足当前的需求,因此,云计算应运而生,并有效的处理在数据计算与数据存储当中存在的一些问题,满足其存储需求。云计算在数据分布和存储技术当中,主要是根据用户本身需求来分析计算机存储系统,接着用户再根据本身需求在互联网上购买相应的存储空间[2]。在云计算存储中,数据在数据中心各个节点中被存储,接着数据中心再合理的编排这些数据,同时经由专门端口来把数据传送到客户中,加上云计算的使用,最大的特点是能够实现资源的共享,为用户使用提供更为方便快捷的服务。

2 云计算的环境下分布存储关键技术

2.1 容错性

以往一般都采取高性能的服务器与专用存储设备及RAID技术将存储的容错性有效提高,但是这个方法手段的成本过高,而云计算的供应商所获取的利润比较低,并呈现逐渐降低的趋势,再加上巨大的节点规模与数据量,数据失效率也被进一步提高,并在云计算的环境之下,数据失效逐渐成为一种常见的状态[3]。这样就很容易出现错位行为,对云计算供应商与客户服务带来非常大的损失,所以针对这个问题,必须采取有效的解决对策将其有效的处理。

2.2 可扩展性

在以往以个人的计算机作为核心的数据存储当中,提高计算机可扩展性的主要手段就是运用一个预留磁盘来达到可扩展性要求,这样的方法在以往数据量比较少的时候还能够适用,但是在当前数据量不断增加的现状中,云计算的数据量更为庞大,不管是哪个供应商所提供的存储手段皆难以满足当前的数据存储相关要求[4]。由此可以看出,要求数据中心存储的硬件与组织结构必须具有较大可扩展性,并且只有加大的可扩展性,才可以不断适应数据的存储要求,从而进一步满足用户需求,提高用户满意度。

2.3 成本控制

以往分布存储的数据与节点规模都较小,对于能耗要求也比较低,所以其成本也就比较少。而在云计算的发展环境中,分布存储与数据变得越来越多,其规模也变得原来越大,能耗开销变得越来越重,应用的范围也变得更加的宽广。于制冷设备和散热设备当中的投入越来越大,使得对成本的有效控制就成为几个亟需解决的重要问题。采取降低能耗的方式,不但可以延长设备硬件的使用寿命,还能给商家一个更加简单的获利手段,其在低碳生活理念的范畴当中,为保护环境提供一个新的卖点。

3 在云计算的环境下对分布存储相关技术结构进行对比分析

3.1 将交换机作为核心的结构

该结构主要是通过交换机把数据中心当中的各个服务器有效的连接,从而构建层次分明的树形结构,主要由边缘层与聚合层以及核心层构成。而交换机主要负责的是将服务器连接的用时负责转发相关的数据包,这种将交换机作为核心的结构在操作的过程中非常简单、易于上手,并且较为方便,但是其灵活性相对较差,下层服务器只是负责数据的存储与处理,并不需占用到CPU资源,其利用率也比较低。

3.2 将服务器作为核心的结构

该结构不需要通过交换机来将数据进行转发,在这个结构当中,转发数据的任务就交接给了服务器,主要是由于服务器不但要对数据进行存储与处理,还要转发相关的数据包。这种将服务器作为核心的结构在线路的连接与结构的组成中较为方便快捷,能够让服务器和底层网络交互作用[5]。但是因其没有了交换机,使得该结构链路冗余比较多,导致服务器所具有的负担比较中,从而造成服务器整体的计算效率进一步降低,使得性能发生损失,加大了运行的成本。

3.3 混合结构

所谓的混合结构,就是将交换机作为核心的结构和将服务器作为核心的结构相结合,通过交换机作为服务器的连接节点,并在服务器当中安装更多网卡,同时通过交换机与服务器来提供数据路由的转发功能,从而让服务器参与到转发数据包的功能当中,但是其需要占用比较大的CPU资源。而采取混合结构所具有的灵活性更高,能够有效的在特定网络场景结构当中应用,并在相同的条件之下,其所需消耗的成本更加低。

4 结束语

综上,云计算于商业计算与科学计算的领域当中被广泛应用,数据中心在云计算当中作为基础性存在,必须有效的解决当前大量数据环境中分布存储所出现的容错性与可扩展性及成本控制等问题。由此可知,在数据中心的网络拓扑构建技术应用当中,其分布存储技术还需要进一步研究,而有效的将云计算的环境下分布存储技术所具有的容错性提高,创新节能技术来降低能量消耗,充分的应用各方面有用技术,对构建一个具有较强容错性与良好扩展性及低成本的分布存储技术具有重要的促进作用。而在当前的现状下,在云计算的环境中构建出一个较为先进科学的分布存储空间还具有较大的难度,这就给未来相关的研究指明了研究的方向。

参考文献:

[1]李华清.云计算体系架构与关键技术分析[J].电子制作,2014(14):201-203.

[2]曹鲁.云计算数据中心建设运营分析[J].电信网技术,2012(23):514-516.

[3]叶可江,吴朝晖,姜晓红.虚拟化云计算平台的能耗管理[J].计算机学报,2012(32):821-823.

[4]张莉.浅谈云计算技术国内发展现状[J].计算机光盘软件与应用,2012(25):502-505.

[5]龚兰兰,刘晓升,朱巧明.远程调试系统的关键技术分析[J].计算机应用与软件,2010(08):441-443.

作者简介:陈晓红(1966-),女,罗田人,副教授,硕士,研究方向:计算机应用。

云存储技术科学实验 篇6

基于当前我国现代化信息技术的发展,使得现代化企业在网络资源配置、部署以及发布维护方面,产生一定的难度。同时,在企业的数据存储中,随着云计算与云存储技术的应用发展,云计算具有极高的应用价值;并且,能够将云计算与云存储技术应用到企业的数据存储中,可发挥积极的影响。以下本文对此做具体分析。

1 云计算与云存储技术

1.1 云计算技术

随着云计算生态系统概念的提出,相应的系统构架、运营要素和运行机制等都成为人们研究和讨论的课题[1]。云计算是目前信息技术发展的热门技术之一,它冲破了时间和空间的限制,云计算作为一种新型的服务计算模式,对IT行业和相关类别的产业都造成了巨大的影响[2]。基于云环境的数据存储服务同时也是发展的较为迅速,这就使得现在越来越多的企业以及个人用户,均可以切实的享受到云计算以及云存储技术带来的便捷性服务,在一定程度上都有了较大的变化,无论是面对个人用户还是企业用户,都起到了巨大的作用。

1.2 云存储技术

云存储是一种基于网络的数据存储模式,数据被存储在多种虚拟服务器上,通常由第三方的组织来管理。而不是用专门的服务器来管理[3]。数据托管公司运营大型的数据中心,用户通过从公司购买或租用存储空间来存储自己需要托管的数据[4]。数据中心的运营商在后台根据用户的需要虚拟化资源,对用户来说就像在使用虚拟服务器,这样用户可以自己管理自己的数据。而实际上,这些资源或许横跨了很多不同的物理服务器。云存储技术中,也具有的一些独特特征,还是实际云计算技术中的典型,就如云存储中能够以资源池的方式,实现系统中资源的共享,同样基于云存储设计出的系统,也可以具备更强的响应能力与服务恢复功能。

2 分析当前我国企业中的数据存储现状

2.1 亟待转化存储技术

随着我国当前云计算技术不断地进步发展,企业在数据存储中,并未认识到实现云存储的重要性,并未转换传统的数据存储模式。企业仅仅按需采用传统数据存储模式,没有抓住云计算及云存储技术的优势,使得企业数据存储成本增大,数据存储模式落后,影响企业现代化发展水平提高。

2.2 拓展性低

企业在数据存储中,多数企业在数据存储中应用传统的存储架构,通过控制器联合硬盘的方式存储数据,要想为企业数据存储系统扩展容量,只能通过加硬盘的来实现。然而,数据存储中控制器能力有限,致使企业在存储大数据时,出现小控制器拉大数据硬盘的情况,以至于企业数据存储难以突破横向、纵深扩展模式,给企业数据存储技术提升带来瓶颈。在企业中,也缺乏对数据存储的维护管理,忽视数据存储的重要性,增加数据存储风险,影响企业长效发展[5]。

2.3 企业数据存储成本高

对于当前企业发展中,在数据存储方面,成本高不仅将使企业失去一定的市场经济竞争份额,也会阻碍企业的进一步发展。对于多数企业在数据存储中多用外包形式,定期续缴许多的数据存储维护费用。而且,企业也并未认识到运用云计算与云存储的优势,因而错失降低数据存储成本的契机。相关企业研究资料显示,传统的企业在数据存储中,运用ERP软件,每年维护成本很高,将其转化为基于云计算的ERP之后,使得企业数据成本降低20.1%,降低数据存储的服务成本[6]。对此,当代企业亟待转化企业的数据存储模式,以确保降低成本,使企业在未来有更好的发展。

3 应用云计算的技术可行性分析

3.1 资源整合便利

对于企业的数据存储之中,有效运用云计算以及云存储服务,可以虚拟化实现对数据资源的整合,可以集成云计算优势,大力挖掘企业有用信息,也可以为企业存储海量的数据[7]。应用云存储技术开展企业数据存储,可以将企业所有物理资源,均整合成云存储中池化的资源,以确保所有用户基于云计算平台共享这些数据资源。在企业中应用云计算技术进行数据存储,不仅可以实现资源的整合,也可以统一架构企业数据存储服务模式,简化数据存储难度。基于云存储解决方案,在云计算技术中,集成了云服务器、云存储、虚拟网络交换机等一系列组件,可以有效地为企业数据存储提供完整的云存储解决方案,还易于优化部署云服务方案,提升企业数据存储中整合相关数据资源的优势,发挥应用价值。

3.2 转化数据存储扩展方式

对于当前企业的发展,在实现数据存储中,可以应用云计算技术下的ERP软件,由软件提供商跟据企业客户的实际发展情况,并结合企业未来的发展需求,可照企业数据存储需求,为其制定一个标准化、自动化、智能化的云存储服务,简化企业数据存储服务流程[8]。对于企业数据存储,这样做的目的不但能节省企业用户在开展数据存储配置方面的时间,也可以为企业提供符合需求的数据存储服务。在企业数据存储中,应用云存储技术,可以转化企业传统的存储扩展方式,不仅能够纵向地扩展,通过在数据存储模块中的一个单元内动态地添加一些数据处理器,也可以动态地连接和扩大数据存储容量,有效满足云存储服务中不断增长的数据结构容量需求。同样在企业中应用云存储技术,也实现横向的扩展,即能过利用云计算中的共享资源,将数据存储中多个单元进行动态整合,使其可以被集成在一个具有逻辑性的系统中,这样可以虚拟化地提供云数据存储服务。在企业中,运用云存储技术也可纵深扩展数据存储服务,可以通过第三方平台,或者是异构决策,有效地将存储平台中容量同数据业务效应,延伸到这些异构的云存储环境之中,增大企业数据存储能力。

3.3 存储任务拆分可行性

云计算技术环境下,可以将计算任务拆分为许多小的部分,不同的部分在不同的计算机上同时、独立、并行地进行。因此,对于需要在计算过程中交换中间结果的应用,这种计算模式是不适用的,因为不同的处理器和存储系统很难保证高速的连接。网格可以实现本地、大学内部、区域性和国际性的应用,也能对数据以及存储资源实现及时性的分享,可以跨地域、空间限制管理数据存储信息。在企业开展数据存储过程中,运用云计算技术,可以结合云中的各种应用程序之间独有的模块化特征,实现企业间数据信息的共享,将企业的数据存储任务,进行拆分管理,分解大的数据存储任务,利用云存储技术,简化企业复杂的数据存储工作。

3.4 数据储存便利

云计算作为我国计算机网络技术发展中出现的一个新阶段,云计算技术中不仅包含网格计算技术、分布式计算、并行计算技术,还包含效用计算、网络存储等多种技术,在企业数据存储中,运用云计算,能够虚拟化实现对企业数据的虚拟化云存储,有效规避传统物理化存储数据的风险。在企业数据存储中,运用云计算,能够有效地以互联网做成云存储服务计算平台,广泛收集整理企业数据存储相关的数据,也可以在海量的数据中,挖掘出有用的信息,便于企业发展中在数据存储方面制定符合目标战略的发展决策,运用云计算对企业内大规模的数据信息进行计算与分析。在互联网时代。互联网数据的统计和分析很多是海量数据级别的,为企业的数据储存提供了重要的服务。云计算技术能够极大地降低企业运营维护成本,发挥应用可行性,满足企业的数据存储需求。

4 应用云计算与云存储技术的需求可行性分析

4.1 系统总体设计

在云计算技术下,设计企业数据存储平台,采取三层结构,以数据预处理、云计算以及数据挖掘平台为分层,优化提升该平台实现企业数据存储挖掘的功能。系统设计结构如下图所示:

企业的数据存储客户,就可以在云计算平台中,与它的合作者之间建立一些临时的、联盟性的数据存储共享信息,结合云技术中的API接口,就能够使合作者之间,共同运行在一个特殊的云计算与云存储服务平台上,发挥积极的应用价值。

4.2 系统功能设计

运用云计算技术,设计数据挖掘平台,该平台具备多种数据存储挖掘功能,由数据收集模块、数据预处理模块、模式规则选择模块、应用接口模块四部分组成。如下图所示:

(1)可以通过云计算。将更多的数据存储应用,结合信息化互联网服务的传输方式,将企业的数据存储服务搬到虚拟的云计算网络中,大力发挥云存储优势,转变企业数据存储的商业发展模式,以云计算及云存储服务来取代传统的物理存储软件,发挥应用可行性。

(2)企业可以运用云计算技术,能够将每个企业中多余的数据存储能力,由许多的企业数据存储客户进行分摊存储,这样不仅可以使企业在发展过程中,通过云计算技术来提升数据存储能力,也可以相应减少数据存储维护的工作量,发挥积极应用价值。

4.3 平台数据库设计

数据库设计充分利用关系数据库特征,减少数据冗余,数据只在一个地方存储,通过主键和外键对应动态生成所需视图,方便程序编写查询检索代码。部分表键对应关系如下图3所示:

在企业中运用云存储技术,通过云计算以及云存储技术,可以有效围绕企业客户的需求,为企业收集、整理、挖掘、统计相关数据信息,这样有助于企业做好发展战略决策,可以及早地发现在企业经营中存在的潜在风险,满足企业在数据存储中的应用需求,发挥应用可行性。在数据库处理数据中,也应该能够批量处理数据资源,易于扩充数据库资源。因而,在实际中,可以应用关系数据库,完成对数据挖掘平台中SCL配置文件的数据建模工作,还可以利用现有的云计算数据库中的挖掘、数据备份、恢复以及数据并发控制等相关技术,可实现对数据挖掘平台数据库中数据资源的有效管理。

4.4 提高企业数据存储效率分析

对于企业数据存储,运用云计算模式,发挥其具备的多企业共用的存储基础架构,依据云计算提供的服务,可以更强化地管理数据存储工作,也可以实现对数据存储自动化、虚拟化的存储,有助于实现基于云计算网络虚拟环境中对企业数据资源最大化的共享,促使企业各部门之间协同工作。使用云计算技术处理大数据集,提高数据挖掘的效率,提升42.0%,发挥积极应用效益。并且,云计算可以降低需求变化带来的风险,云计算在企业数据存储中,可以平复企业管理过程中外部需求的变化。在现代化企业数据存储中,结合云存储技术,还可采取使用多少就支付多少的模式,也能过防止企业用户固定投入数据存储成本而带来的风险损失。基于云计算技术,优化建构数据挖掘平台,也可以确保平台中所应用的软件以及存储平台之间,均能够根据实际的需要来按需分配,能够把所需要的数据资源分配给相应的客户,然后将剩余的数据资源,使其存储在平台中维持休眠待唤醒的状态,这样可以有效解决数据挖掘平台的使用能耗,也可以有效提升对数据挖掘资源的利用率。

5 结论

综上所述,在企业数据存储中,应用云计算与云存储技术,通过云计算可以高效运行大量企业数据资源,能够改变传统的企业运营模式,有效提高企业数据存储管理效率,不仅能够有效降低企业数据存储系统的开发成本,也可以提高资源的利用效率,对现代化企业发展发挥积极影响。

摘要:在企业数据存储中,应用云计算与云存储技术,有助于转化传统的企业数据存储模式,提升企业数据存储工作质量、数据安全与存储效率,降低企业数据存储维护成本,发挥积极影响。本文探讨分析云计算与云存储技术在企业数据存储中的应用问题,以证实将云计算与云存储技术应用到企业数据存储中的可行性。

关键词:企业,数据存储,云存储,云计算

参考文献

[1]周超.基于Hadoop的云存储管理系统的设计和实现[D].湖南大学,2015.

[2]曹彦婷,孙翠华.云计算环境下的数据存储[J].煤炭技术,2012.

[3]赵勇军.基于云计算的数据存储架构研究[J].智能计算机与应用,2014.

[4]李志科.云存储中数据完整性验证及去重技术研究[D].广东工业大学,2015.

[5]王宁.基于云存储的数据安全策略分析与研究[J].物联网技术,2014.

[6]王瑞娜.云计算模式下数据安全存储策略研究[J].安徽职业技术学院学报,2013.

[7]立臣.说说云存储和企业[J].软件工程师,2013.

云存储安全技术综述 篇7

随着云服务的推广,业界很快发现数据的安全问题是云服务推广的最大障碍,用户对于云服务提供商的安全保障能力心怀疑虑,从而未将更多的数据和业务转移到云平台上。

除传统的身份认证(网络钓鱼、密码泄漏等)、底层系统安全(安全传输、弱随机数、侧信道攻击等)、物理安全等安全需求外,云存储用户面临的特殊安全需求主要集中在如下3个问题,形成了数据外包(Data Outsourcing)的主要安全需求[2]:

(1)数据完整性与机密性,即云存储服务商是否能够向用户确保其数据和操作不被恶意或非恶意的丢失、破坏、泄漏或非法利用;

(2)数据可用性与远程验证,在发生意外(比如硬盘损坏、IDC失火、网络故障等)时,用户的数据能够在何种程度上可用;同时用户如何通过技术手段验证,而非仅靠云服务方的商业信用保证。

(3)访问隐私性,用户在访问某些敏感数据的时候,能否防止潜在敌手通过用户的访问模式(非直接数据泄漏)而推测出用户的行为;

云存储服务商面临的安全问题主要有两点:

(1)服务是否被滥用,攻击者是否可以通过滥用云服务,从而获得超出合约的额外资源或者破坏合法用户的利益。

(2)服务效能,如何在保障用户安全属性的条件下,提升自身资源的利用效能。近年来,这些问题成为学术界操作系统和信息安全领域的研究热点,在顶级会议OSDI、SOSP、CRYPTO、CCS、NDSS、STOC、ICDCS和其他众多知名会议等上涌现了大量相关论文。本文围绕这5个问题展开,阐述近年来云存储安全技术的最新发展。

1 数据完整性和机密性

数据完整性和机密性,即云存储服务商是否能够向用户确保其数据和操作不被恶意或非恶意地丢失、破坏、泄漏或非法利用。由于用户并不能信任云存储的运营者,而云存储服务商也基本不可能消除潜在的内部攻击(Insider Threat),因而用户将敏感数据直接存放在云存储上是非常危险的,甚至在云存储之前类似的攻击就屡次发生。简单的加密则面临着密钥管理的难题以及无法支持查询、并行修改、细粒度授权等复杂需求。这个领域也是近年来学术研究的热点之一。

1.1 可靠存储协议

非可信存储最普通的非正常行为就是丢弃某次用户对数据的更新,而这种行为单靠简单的数据加密是无法发现的。同时一个好的存储协议还需要支持多用户并发修改。2010年,MAHAJAN P等人提出了Depot/Teapot[3],能够在非可信云存储环境下(如Amazon S3)保证分支汇聚因果一致性(Fork-Join-Causal-Consistency),能够推出最终一致性(Eventual Consistency),能够有效抵抗丢弃、篡改等攻击,并支持在其上实现其他的安全保护。同年,FELDMAN A等提出了SPORC[4],可以借助非可信云环境实现多用户间安全可靠的实时交互和协作,非可信的云服务器只能看见加密的数据流。但一般而言,这些可靠存储协议支持的操作类型是受限的,大部分计算都只能发生在客户端。

1.2 同态加密

同态加密是一种特殊的加密体系,由RIVEST R等在1978年提出,使得对密文进行代数运算得到的结果与对明文进行等价运算后再加密所得结果一致,而且整个过程中无需对数据进行解密。该技术如果实现,将很好地解决把数据及其操作委托给云服务时的数据机密性问题。

2009年GENTRY C首次提出了“全同态加密”方法[5],即可以在不解密的条件下对加密数据进行任何可以在明文上进行的运算,使这项技术取得了重大突破。然而,该加密体系涉及非常复杂的计算,使得计算和存储的代价都非常高。研究者们还在进一步研究力图发现更加实用的全同态算法。

1.3 加密检索与加密数据库

由于全同态算法的效率低下,研究人员转而降低目标,研究受限的同态算法在云环境下的应用。一个基本的操作是加密状态下的检索,KAMARA S等提出了相关的高层概念,WANG C等则提出了在加密云端存储上支持排名的搜索机制,而KARAME G O等则指出,在这种场景下不合适的加密算法可能会导致信息泄漏。另外一个更通用的研究是针对关系型数据库的同态算法。POPA R等人在2011年提出了Crypt DB,可以在非可信的云端部署关系型数据库及应用服务器,而且所有SQL运算都直接作用于加密数据,以MYSQL为基准的额外性能开销低于30%,因此可以有效保护数据的机密性不会因为云端的潜在威胁而遭到破坏。

1.4 确认删除

确认删除,即用户删除后能确保不能从存储上恢复该数据[6]。该问题在云存储环境中尤其严重,因为云存储一般将数据备份超过3份以上,不少服务商甚至进行7份复制。因此要将备份一一删除并清洗,以确保不可恢复,这对于用户来说是一件难以确认的事情。TANG Y等人发表的FADE系统[7],在Ephemerizer等技术的基础上,将存储到云上的数据先行加密,并采用支持策略组合的密码机制对密钥加密并独立存储。这样,用户在删除云上的数据时,只需简单地撤销对某个指定策略的授权即可。

2 数据可用性与远程验证

数据可用性,指云端在发生意外(如硬盘损坏、IDC失火、网络故障等)时,用户的数据能够在何种程度上可用;远程验证则指用户通过技术手段验证,而非单纯依靠云服务方的商业信用保证。

2.1 硬盘存储可靠性

硬盘是目前绝大多数云存储的介质,其可靠性构成了云存储可靠性的基础。Google公司的PINHEIRO E等人在对大量实际数据进行统计分析的基础上,对硬盘发生错误的趋势进行了研究,他们发现硬盘的错误和温度及使用频度的关联并不大,但有很强的聚集特性,现有的SMART机制并不能很好地对硬盘错误进行预测。日立公司的TSAI T等在大量使用统计的基础上对硬盘的软错误(Soft Error)进行了分析,同样指出软错误并不能很好地对硬错误(Hard Error)做出预测,只有约1/3的硬错误在软错误之后发生。但对于成功预测的场合,该技术则一般提供了若干小时的响应时间。

2.2 完整性远程验证

2009年,BOWERS K D等提出了支持可提取证据POR(Proofs of Retrievability)的理论框架,提出通过将纠错码和采样检查(Spot-checking)结合起来的方法,以提供一种可靠的远程验证目标数据是否被正确存储的方法。BOWERS K D在POR的基础上提出了HAIL系统,可以利用POR机制检查一份数据在多个云存储环境上的存储情况,并实现相互间的冗余备份,同时提供了可用性和完整性的保护。而SCHIFFMAN J等人则提出了基于TPM的远程验证,利用TPM的远程验证机制来进行云范围的数据完整性验证工作。

2.3 位置确认

云存储服务往往向用户提供透明的存储服务,在降低了服务复杂度的同时,也降低了用户对存储的控制能力。而不同备份的存储位置对于容灾等任务而言异常重要。为此,BENSON K等提出了针对地理位置证据(Proofs of Geographic Replication)的研究,并成功地对Ama-zon云服务上数据进行了定位。

3 访问隐私性

通过加密等手段可以防止攻击者直接获知云端存储的数据。但攻击者仍然可以通过侧信道Side Channe(如读写模式和后继行为)来推测使用者的秘密信息,这将严重破坏用户的隐私。为此,研究者们把注意力转移到Oblivious RAM(ORAM)上。ORAM通过访问多份数据,从而隐藏真实的访问目标。该技术在1979年被提出,后来用于软件保护,现在发现是保护云存储访问隐私性的最有潜力的方法。但ORAM有着严重的额外性能开销,目前最好的结果是STEFANOV E等在NDSS’12上提出的ORAM算法[3],比直接访问所用时间多出约20~35倍,但已经比之前最好的算法要快63倍以上。可以预见,这个安全隐患在实际环境中仍然将长时间存在,这个领域的研究还将继续。

4 服务滥用

服务是否被滥用,即攻击者是否可以通过滥用云服务,从而获得超出合约的额外资源或者破坏合法用户的利益。目前研究者已经发现多种通过滥用云存储服务的攻击方法。

4.1 数据去重攻击

数据去重(Deduplication)是目前云存储系统普遍采取的技术手段,通过将不同用户的相同文件只保存一份副本,从而大大降低实际的存储空间需求。在2011年,MULAZZANI M等与HALEVI S等人分别独立发现用户只需要知道文件的hash值,就可以通过Dropbox数据去重技术中的漏洞宣称拥有该文件,从而可以无限地扩张自己在云端的存储空间,破坏与服务商的协约,该方法也造成敏感信息的泄漏。为此,研究者提出了拥有者证据(Proofs of Ownership)[9]等方法对客户端进行验证,以避免这种类型的攻击。

4.2 欺诈资源消费攻击

欺诈资源消费攻击(Fraudulent Resource Consumption是一种利用云服务收费模式的攻击方法。由于云服务的客户需要对云服务的资源耗费进行付费,因此攻击者可以通过加大特定目标的资源耗费来使得该客户产生大量额外的费用。面向公众的网络服务特别容易遭受这种类型的攻击。这种攻击与DDo S等网络攻击相比非常隐蔽,但同样给合法客户造成了大量损失。IDZIOREK J等人提出了该问题,并对其检测和识别方法进行了研究。

5 服务效能

云计算和云存储一般都是能耗和资源密集型的服务,降低能耗和资源需求则能为运营商显著降低成本,同时降低对环境温度的要求,提升存储安全性。LEV-ERICH J等指出Map Reduce等常用的云计算模式能耗高,通过调整存储策略、降低活跃节点规模,hadoop能耗会降低9%~50%。HAMILTON J等提出了资源消耗整形技术(Resource Consumption Shaping)[10],通过合理的安排和调整应用,能够显著地降低资源消耗从而降低成本。AMUR H等提出了Rabbit存储系统,能够实现能耗等比例特性(Power-proportionality),即所消耗的能源与完成的工作量成正比。然而Rabbit系统通过关闭节点来节能会导致灵活性和通用性的严重降低。为此AMUR H又提出了一个基于硬件的方案,即如果硬件能支持io-server的特殊低功耗模式,则不必采用特殊定制的分布式文件系统来实现能耗等比例特性。

参考文献

[1]MELL P,GRANCE T,NIST special publication 800-145:the NIST definition of cloud computing[S].National Insti-tute of Standards and Technology,2011.

[2]SION R.TUTORIAL:secure data outsourcing[C].13th In-ternational Conference on Management of Data(COMAD 2006),2006.

[3]FELDMAN A J,ZELLER W P,FREEDMAN M J,et al.SPORC:group collaboration using untrusted cloud resour-ces[C].Proceedings of the 9th Symposium on OperatingSystems Design and Implementation(OSDI’10),2010.

[4]GENTRY C.Fully homomorphic encryption using ideal lat-tices[C].Proceedings of the 41st annual ACM symposiumon Symposium on theory of computing-STOC’09,2009.

[5]PERLMAN R.File system design with assured delete[C].Network and distributed system security symposium proceed-ings(NDSS’07),2007.

[6]TANG Y,LEE P P C,LUI J C S,et al.FADE:secureoverlay cloud storage with file assured deletion[C].Securityand Privacy in Communication Networks(SecureComm’10),2010.

[7]TSAI T,AMPORNPUNT N T,BAGCHI S.A study ofsoft error consequences in hard disk drives[C].IEEE/IFIPInternational Conference on Dependable Systems and Net-works(DSN 2012),2012.

[8]STEFANOV E,SHI E,SONG D.Towards practical oblivi-ous RAM[C].Network and Distributed System SecuritySymposium(NDSS’12),2012.

[9]HALEVI S,HARNIK D,PINKAS B,et al.Proofs of own-ership in remote storage systems[C].Proceedings of the18th ACM Conference on Computer and CommunicationsSecurity(CCS’11),2011.

云数据安全存储技术分析 篇8

云数据存储与传统存储模式相比较而言, 具有存储能力强、资源利用率高、系统管理简便的特点, 其优势越来越明显。云数据存储技术在迅速发展的过程中, 其安全问题成为人们关注的重点。数据调查显示, 70%企业不选择云计算的原因在于其数据安全性与隐私性。基于此, 本文对有关云数据安全存储技术进行研究和探讨, 不足之处, 敬请指正。

1 云数据存储模式

云数据存储结构涉及3个方面, 分别是中立第三方、云服务器以及用户。其中, 第三方主要是发挥对云数据存储数据进行检测的作用, 主要是方便用户, 仅仅依靠其个人力量无法完成, 另一方面对于云数据存储的发展来说是有所帮助的。用户通过云服务器对数据信息进行存储, 节省了其个人电脑存储空间的同时, 省去了一部分开销, 节约了资金, 还可以随时对存储数据进行查询、分享以及下载。

2 云数据安全存储存在的问题分析

常规信息系统中关心的是如何做好数据加密存储于传输, 以及安全审计与容灾备份。但是, 在云计算环境下, 光做好以上内容是不够的, 云计算的特点导致集中式的数据存储在云端, 保证各用户数据之间的安全隔离;云服务器有可能出现宕机的现象。如此以来, 云数据安全存储技术面临以下几个方面的问题:

2.1 数据加密存储问题

常规信息系统中大多选择加密方式对存储数据的安全性进行保障。云服务器中也可以采取类似的方法, 然而具体实现过程却有点困难。基础设施也就是服务云模式中, 因为授权到用户的虚拟资源能够被用户控制, 数据加密一方面能够轻易实现, 但是云服务器中一旦数据加密, 操作也变得异常困难。云服务器中所有需要被云应用处理的数据信息, 全部都不可被加密, 因为只要加密, 会导致操作、运算等变得非常困难, 这是云数据存储安全性的一个挑战。

2.2 数据隔离问题

多租户技术是一种安全性很高的技术。是以多租户技术系统架构为基础, 多用户数据同时存储于同一个介质中, 哪怕云服务提供商会应用隔离技术, 以避免混合存储数据过程中的非授权访问。然而非授权访问利用程序漏洞依然能够实现非法访问。举例而言, 谷歌在2009年就出现了不同用户之前文件的非授权访问事件。很多云服务提供商利用邀请第三方组织对应用程序进行审核, 然而因为平台数据的针对性不强, 导致审核标准不统一。

2.3 数据迁移问题

云服务中, 当发生宕机时, 为保证正在运行的服务可以正常使用, 必须要把正常工作的进程进行转移。其本质上可以理解为是对相关数据进行转移, 迁移的数据一方面包括内存与寄存器中产生的动态数据, 另一方面还包括磁盘上的静态数据。为了降低由于宕机而降低客户满意度, 必须要确保迁移高速完成。为了让进城可以在新服务器中迅速恢复, 要保证数据安全和完整。除此之外, 假如进程处理的是一些机密数据, 必须要保证数据迁移的安全性。

2.4 数据残留问题

数据残留问题是数据被删除之后残留在服务器的形式。数据残留也有可能对敏感信息进行泄露, 因此哪怕是删除后的存储介质也不能随意释放。比如说, 扔到垃圾堆, 或者是随意交给第三方。云计算环境中, 数据残留问题有可能造成用户数据在无意中被透漏给未授权的一方。假如未授权数据遭受泄漏, 用户能够邀请第三方安全软件对应用程序进行验证, 这个问题目前来说还未得到有效解决。

2.5 数据安全审计问题

数据以外包的形式存储于云服务器中, 用户最关心的问题是外包存储数据的确存储到云服务器中, 而且其归属权为数据所有者, 以及除了所有者和授权用户之外的其他人都不可随意访问数据。如果该问题与安全审计问题有关。数据存储于本地时, 该问题能够轻易完成。但是在云服务器中数据安全审计问题变得异常复杂。明显地说, 用户不能先下载然后再审计, 耗费人力物力不说, 还会造成昂贵的通信代价。有效方案是仅仅取回一小部分数据, 利用知识证明协议或者是概率分析方法, 可以以高置信的概率对云端数据的完整性进行判断。

3 云数据安全存储技术分析

3.1 同态加密技术

同态加密技术属于加密技术的一种, 该技术的应用能够完成对明文上执行一定的代数运算结果, 实际上类似于在密文上的另外一种代数运算结果同态加密。这个特点让云计算以往存在的数据存储悖论可以得到有效解决。同态加密的理论主要来自于私密同态, 其可以在不了解解密函数的基础上实现对加密数据的计算分析。比如, 设S为明文空间, S'为密文空间, a, b∈S, E是S→S'上的加密函数, 假如有算法PLUS和MULT, 可以让下列公式成立:

如此一来, 能够通过E (a) 与E (b) 的值对E (a+b) , E (a×b) 进行计算, 而a与b的值则不是那么重要, 人们称之为分别满足加法同态与乘法同态。针对加密函数而言, 假如同时满足以上2个同态, 则理解为全同态加密函数, 要不然仅属于其中一个同态, 为部分同态加密函数。

3.2 基于VMM的数据保护技术

以云计算为基础的虚拟机工作在一个虚拟化的平台上, 同时由虚拟机监控系统进行管理和控制。基于VMM数据保护技术是以SSL技术确保数据传输的安全, 通过Daoli安全虚拟监控系统对数据存储的安全性进行保护。数据传输到云端, 客户端SSL模块进行加密, 用户的密文数据会存储在云端操作系统, 同时提交给分布式文件系统。解密处理后, 假如用户需要数据存储到分布式文件存储系统, 虚拟监控系统会对其进行加密。反之, 假如用户要从分布式文件存储系统中获取数据, 虚拟监控系统会先解密。这个方法的主要特征在于云端操作与分布式文件系统是两个独立的、隔离的系统, 操作系统和用户数据是分隔开来的。因为针对操作系统来说, 数据必须保证是加密的状态, 如果虚拟机操作系统被破坏, 攻击者获得的数据也是加密状态, 从而确保内存数据的安全性、机密性。

3.3 加解密技术

公有云中存储数据是外包数据, 产生了一部分基于常规加解密技术进行研究, 从而保障外包数据的安全性。加解密技术的种类很多, 包括基于代理重加密的方法、基于密钥导出方法的非可信服务器数据安全存储方法、加密系统Plutus、Si Ri US系统。其中, Si Ri US系统以NFS文件系统为前提, 可以保障端对端的安全传输。同时, 为了对访问进行控制, 任何一个文件都分配了一个元文件, 该文件夹杂访问控制列表, 在列表中存储的是受授权客户公钥加密保护的密钥。Si Ri US系统的扩展版本摒弃了授权用户公钥加密文件, 选择了NNL广播加密算法密钥, NNL的进步在于用户权限算法的复杂程度与用户数成正比, 造成系统复杂程度与加密负荷成正比, 所以系统的扩展比较困难。

3.4 云数据加密存储技术

数据加密存储技术是现阶段保障云数据信息安全技术中最为合理有效的方法, 同时也是现阶段应用最广泛的存储技术。

数据在进行存储上传之前必须要加密, 才可以保障上传数据的安全性与隐私性, 然而也产生一个问题, 数据查询的难度增加。上文中提到, 假如数据的拥有者没有把加密密钥告知查询用户, 则用户无法访问数据, 反之则数据的安全性遭到威胁。云数据加密存储技术是支持查询的数据加密方法, 简称为SE。用户使用过程中, 查询关键字提交到云服务器, 查询服务器利用对关键字索引进行检索, 从而获取符合条件的数据信息, 把查询结果反馈给用户。在此过程中, 加密数据依然处于加密状态, SE要求输入查询关键字不可以出错, 而且格式统一, 支持布尔型查询, 但是根据相关性有排名的查询是被禁止的, 导致SE直接应用云存储环境下的文件查询产生2个问题, 一个是用户必须返回到上一层文件夹, 才能够确定文件与查询关键字之间的相关性;另外就是返回文件中有可能出现大部分文件并非用户需要的, 从而导致网络流量增加, 继而浪费资源。以上几种加密存储技术基本上能够解决超过95%的加密存储安全问题, 然而其中也存在各种各样的问题, 包括计算方法欠缺、耗时耗力、可信度比较低等问题, 必须要针对以上问题进行调整与优化。

3.5 数据销毁

数据销毁实际上与用户需求有关, 用户由于需要一些数据信息在某一个时间段内保持某个状态, 从而更好地为用户所用。然而用户无需这些数据时, 或者是必须要针对这些数据进行更加严格的加密处理, 从而防止数据外泄情况的出现。存储数据很显然不如销毁数据, 传统删除方式比较简单, 如果选择删除文件, 实际上被删除的文件不是很彻底, 仅仅是加了个“删除标志”的标签, 如果标志去掉, 则文件会恢复到原文件夹。数据软销毁是选择覆写法, 针对需要保密的数据信息, 利用无需保密的数据, 利用多次随机错乱的次数将其覆盖, 以此销毁存储数据的访问痕迹。

4 结语

总而言之, 一直以来云数据存储安全问题始终影响着云计算的应用水平, 同时也使用户在经济上与生活便利上遭受严重威胁。甚至人们对云数据存储的信息产生了动摇。实际上, 云数据存储技术自身的安全性仅仅是一个方面, 还必须要在日常使用过程中, 熟悉和掌握保密产品的特点, 如此才可以做到云数据的安全存储。

摘要:文章对云数据存储模式进行分析, 对云数据安全存储存在的问题进行研究, 对云数据安全存储技术进行了探讨。

关键词:云数据,安全,存储技术

参考文献

[1]尹剑, 郑玉山.信息安全存储的初步研究与应用[J].工矿自动化, 2005 (1) :38-39.

云计算的数据存储技术 篇9

关键词:云计算,云储存,数据存储技术

21世纪是信息知识爆炸的年代, 每天产生海量的信息, 企业需要处理和存储的数据信息越来越多。如果按照传统计算机算法, 企业为了存储信息需要购置大量的硬件设施和软件设施, 并需要专人对数据信息进行管理, 对设备进行维护, 需要耗费大量的人力和物力成本。而云计算这种计算方式, 省去了企业管理和维修的麻烦, 企业可以将大量的数据信息放在服务器或者云端, 企业只需要支付少量的管理费用, 就能随时调取云端的数据信息, 并享受图片处理、归档服务、音视频转码等多种数据增值服务。

1 云计算与云存储的概念

1.1 云计算

根据美国国家标准与技术研究院的定义:云计算是一种按使用量付费的模式, 这种模式提供便捷的、可用的、按需的网络访问, 用户只需要进入到可配置的计算资源共享池, 包括服务器、存储、网络、应用软件和服务器等, 云端管理人员只要通过少量的管理或者与服务商进行少量的交互, 就能实现对云端的管理。云其实是互联网的一种比喻说法, 通过云计算可以将数据信息存储在计算机中, 这里的计算机指的是远程服务器。然后企业根据自己的需求, 对计算机存储系统进行访问, 并将信息资源直接切换到实际应用方面。计算机直接将主机功能交给了云端, 云端的计算能力就跟水电一样, 成为了一种商品, 这就促使传统计算机方式向现代计算机方式转变。

1.2 云储存

云储存是在云计算的基础上提出的, 它与云计算有很多相同的地方。云计算主要是通过网络技术、集群应用和分布式文件系统, 利用应用软件将网络中大量不同类型的存储设备连接起来, 共同合作, 对外提供业务访问和数据存储功能。云存储与传统的存储模式相比, 它是一种特殊的构架服务, 它必须建立在互联网基础上, 为用户提供在线的存储服务。用户不需要考虑存储器中的容量、数据存储位置、安全等问题, 只需要按时付费就可以了。

2 云计算的数据存储技术

云计算存储技术具有比较明显的两个特点:第一是高传输率, 第二是高吞吐率。当前, 云计算存储技术比较主要有谷歌开发的非开源的GFS和Hadoop团队开发的HDFS技术。不过后者在IT厂商应用的比较广泛。

2.1 Google File System

Google File System简称GFS, 这种存储技术不仅开源扩展, 而且是分布式的, 广泛应用在分布式的数据访问。它的硬件价格比较低, 但是却提供了容错的功能。每一个GFS都是由一个master和多个chunkserver构成, 能够提供多用户的访问权限, 只要用户的访问资源不受限制。chunkserver可以和访问同时进行。GFS系统文件被分成很多个小块, 每一个小块的标识是chunk—handle, chunk—handle由master分配。为了保证数据的安全性和可靠性, GFS系统文件会被复制在多个chunk—handle上, 文件的副本由用户决定, master会对系统文件进行维护。比如系统访问控制、空间名字。此外它还可以控制系统的活动范围, chunkserver间的迁移和单个模块的垃圾收集等。master还会定期发布指令给chunkserver, 让chunkserver收集它的发展状态。目前谷歌公司开发的GFS客户代码基本已经实现了系统文件的AP, 所以用户与master的数据交换, 之限制元数据操作, 存储数据直接和chunkserver联系, chunkserver和文件数据客户不会缓存。

2.2 Hadoop Distributed File System (HDFS)

Hadoop分布式文件系统是HDFS由多个存储数据的终点和管理节点构成的。它的中心服务器是namenode, 客户端和文件管理系统namenode对文件进行访问。每一个namenode节点都有一台普通的计算机对应, 运行时与单机计算机文件系统类似, 可以在文件系统常见名录、更改文件名。其实系统的底层已经把文件分割成了Block, 并将这些Block进行不同的存储, 从而达到容错的目的。namenode是HDFS文件系统的核心内容, 它可以维护一些数据结果, 再把记录文件分割成Block, 并在namenode获得相关的消息。

3 结语

云计算是一种新型的计算模式, 它必须依靠大数据或者在大数据的基础上, 为计算机用户提供服务和帮助。为了确保计算机数据的可靠性和安全性, 云计算对云端数据采取了分层存储的方式, 为用户提供多层次的安全防护。但是如今云计算的安全问题依然是用户关心的重点。云存储已经是未来存储的一种趋势。当前各大云存储运营商正在积极开发应用技术、搜索和云存储相结合的技术, 为用户提供更加便利的服务, 但是云存储的发展还须加强云存储的安全防护功能和技术研究。

参考文献

[1]刘晓辉.试析计算机云计算的数据存储技术[J].通讯世界, 2015 (21) :257-257.

[2]耿丽娟.基于云计算的数据存储技术探索[J].科技尚品, 2016 (03) :174-174.

云存储技术科学实验 篇10

关键词:云计算技术;计算机网络;安全存储;应用

中图分类号: TP309 文献标识码: A 文章编号: 1673-1069(2016)19-141-2

0 引言

云计算技术是在网络拓宽和经济增长的需求之下衍生而出的,它在互联网和计算机技术的发展背景下,以其虚拟化、分布式计算与存储等技术,将网络软件资源加以整合,需求用户可以对自己所需的资源进行按需付费,它潜藏着巨大的市场价值,使IT服务也成为了实物商品般可以进入流通,引发了IT产业界的新的技术革命,然而,我们要密切关注云计算技术的安全性问题,消除云计算技术在计算机网络存储中的安全障碍,从而提升其可信度。

1 云计算技术的概念界定及其发展现状

从广域而言,云计算技术是需求用户可以借助于网络,实现自己所需的IT服务,它是分布式计算、效用计算、网络存储、负载均衡等计算机网络技术的融合,需求用户在网络资源的共享池之内获取自己所需的资源,并按需付费,它有三种服务模式,即:基础设施即服务(IaaS):即基于电脑存储硬件以及虚拟机设备之下的扩展性服务;软件即服务(SaaS):即基于虚拟桌面、应用程序、资源管理的软件应用服务;平台即服务(PaaS):即提供工作平台诸如数据库、Web服务、开发工具和操作系统,而实现的服务。云计算技术具有虚拟化、大规模、通用性和扩展性的特点,可以提供廉价而可靠的服务。

云计算技术通过自己独特的服务模式,引发了信息技术领域的巨大波动,同时也引发了人们对于云安全的关注,它可以分为云端安全层次、应用服务层安全层次、基础设施层安全层次,具有技术的综合体的性质,在现代社会发展的进程中,国内外的云计算安全研究不断推进,如:我国创建了IBM云计算中心;瑞星、卡巴斯基公司也推出了网络安全解决措施和办法,出现了IBM云、微软云、Google云等,这些云计算技术是网络安全存储方面的先行者,成功地在不断推进云计算技术的安全性应用。

2 云计算技术的网络安全存储关键性技术

2.1 身份认证技术

这是云计算在网络存储系统安全中的“门户”和“咽喉”,它主要采用以下几种通用的技术方式:

①口令核对验证。系统为需求用户创建合法的用户名口令,在身份认证的过程中,用户只需按照提示输入相应的用户名和口令,即可以进行校验,校验正确一致,则认定为是合法用户,否则就是非法用户。②智能IC卡应用的身份认证。将用户的合法信息输入智能IC卡之中,在用户需要认证的时候,输入用户名和口令,智能卡即可以将随机数发送到认证服务器中,进行验证,极大地增强了网络的安全性能。③Kerberos身份认证。这是第三方可信认证协议之下的认证方式,它有一个资源访问机制和授权服务器,可以对用户的口令产生密钥K,再通过授权服务器的票证,进行身份认证,在获得了系统的合法凭证之后,即可以获得相应的服务。④PKI身份认证。这是基于公钥基础设施之下的安全认证,它通过相互匹配的密钥实现加密和解密过程,在密钥备份和恢复机制、密钥更新机制之下,实现安全性服务。

2.2 数据加密技术

数据加密技术主要有对称加密算法和非对称加密算法两种,其中:对称加密算法的加解密的速度较高,保密性能较高,然而,它在进行密钥传递和管理方面较为困难,同时还缺乏签名功能。而非对称加密算法则弥补了对称加密算法的缺憾,它对于密钥传递和管理的功效较为简单,具有较高的安全性,然而,这种加密、解密的速度较慢,复杂度也较高。

2.3 数据备份和完整性技术

云计算数据中心存储有灾难备份和恢复技术,可以保全数据的完整性和可用性,其中,快照技术就通过可扩展的大容量存储池,来管理存储的物理空间,它彻底改变了文件系统的管理方式,不再局限于某一物理设备,极大地增强了存储系统的安全性能。

2.4 密钥管理技术

在云计算安全存储平台之中,对于文件的管理和互享是一个常见的难题,这即是密钥共享和密钥管理难题,在计算机分布式的文件安全存储系统之中,密钥管理的安全存储服务可以实现高效的管理和服务。

2.5 纠删码技术

在计算机网络的分布式存储系统中,由于误码信息的位置是不确定和未知的,可以采用纠删码技术,其要素主要包括信息码元、监督码元、码字、码集、分组码等信息,可以采用三种不同类型的纠删码技术:RS纠删码;无速率编码;级联低密度纠删码,它们可以极大地提升编解码的速度,提升计算机网络的可靠性和质量。

3 云计算技术在计算机网络安全存储中的应用

云计算技术在计算机网络安全存储中的应用,是在大规模分布式存储技术的支持下实现的,它可以适用于文档、视频、图像、声音等文件,可以对这些文件进行可扩展性和稳定性的存储,并向用户提供按需付费的服务。而云计算技术在网络存储发展中的安全性问题成为了人们的隐忧,为了增强云计算技术存储数据的安全可靠性,可以采用副本冗余和编码冗余的方式存储数据,并进行备份。

3.1 可取回性证明算法——M-POR

这是在“挑战——响应——验证”机制之下的一种算法,它引进了冗余纠错编码的概念,可以使需求用户对云计算中的数据状态进行验证,在用户需要对数据进行查询时,可以向云端进行挑战,云端则依据挑战进行响应,用户在对云端的响应信息进行验证之后,可以证明归档数据的安全状态。如果没有验证通过,则表示归档文件遭受破坏,可以进行尝试性恢复,如果破坏值在阈值之内,则可以利用编码的冗余信息进行原始数据的恢复。同时,还可以引入副本冗余安全存储保障,可以进一步提升对错误数据进行恢复的成功几率。

这种算法的特点在于对云中数据的完整性状态的验证,它可以对错误进行准确的定位,并对此进行深层的分析、研究和处理,而且,在这种算法之下,应用RS纠删码对原始数据进行冗余编码,可以使原始数据获得恢复,在一定的阈值之内的数据错误或丢失现象,可以通过冗余数据加以修复并分开放置,提高归档文件的提取速率,从而增强了系统的便捷性应用功能。

3.2 MC-R应用策略

在云计算技术在网络安全存储的应用中,可以采用MC-R的不同策略,即:用户端的MC-R策略和云端的MC-R策略,实现对数据的安全控制和管理。

3.2.1 用户端MC加密算法

在云计算技术的网络安全存储之中,数据隐藏和数据伪装较差,要针对这一应用现状,基于用户端的MC加密算法之下,实现数据伪装模块、数据隐藏模块和数据标记模块的构建,这三个模块各有其特点和功能,可以在协同的状态下,实现云计算技术的安全存储应用。

3.2.2 云端RSA应用

由于云计算技术的计算能力较强,它可以无须计算全部数据,只需对核心隐私数据进行加密,从而避免了云端RSA进行大数据量的消耗状态。其加密和解密模块的应用流程,主要表现为:①需求用户在系统下生成一组RSA公私密钥,并自主保存;②进行MC加密算法的数据处理,并连同密钥一起上传至云端;③云端对数据实施再加密;④需求用户在满足下载请求的条件之下,实现对加密文件的下载,采用密钥对数据实施解密;⑤应用云端的数据标记模块,对隐藏的数据进行寻找,撤除伪装,实现对初始数据的恢复和利用。

4 结束语

综上所述,云计算技术在计算机网络安全存储中的应用是关注的课题,由于云计算技术的可扩展和高性能因素,可以对计算机网络环境的网络安全数据存储系统,提供相关的重要安全技术,并从网络数据的完整性和数据的隐私性加以安全保护的研究,在云计算技术的M-POR和MC-R的安全存储应用策略之下,完善并保护网络数据,实现网络部分数据的有效、安全共享,从而确保安全云存储系统的可靠应用。

参 考 文 献

[1] 黎伟.大数据环境下的网络安全研究[J].科技创新与应用,2015(33).

[2] 陈良维.云计算环境下的网络安全估计模型态势仿真[J].现代电子技术,2015(20).

上一篇:等离子显示器件下一篇:导入艺术