首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 90 毫秒
1.
如果USB Mass Storage设备异常断电或拨出,在下一次插入电脑时会从上次中断的地方执行起;但如果USB Mass Storage设备在数据传输过程中出现意外中断,数据传输命令在USB Mass Storage设备重新连接后无法继续执行。针对这一问题,提出了一种在USB Mass Storage设备中设置特定的...  相似文献   

2.
文章指出网络存储系统是数字图书馆的重要组成部分,介绍了数字图书馆电子资源及其存储现状,分析了现有主流存储技术即NAS(Network Attached Storage)、FC SAN(Fibre Channel Storage Area Network)和IP SAN(Intemet Protocol Storage Area Network)的技术特点,最后给出了基于IP SAN技术的网络存储系统设计方案。  相似文献   

3.
基于网络的存储技术研究综述   总被引:2,自引:0,他引:2  
回顾了网络存储系统发展过程中的几种流行模式,主要介绍当今主流网络存储技术存储区域网络SAN(Stor-age Area Network),并对FC SAN(Fibre Channel Storage Area Network)、IP SAN(Intemet Protocol Storage Area Network)和IB SAN(InfiniBand Storage Area Network)技术进行了具体分析。  相似文献   

4.
前段时间用GPS,拷贝地图的时候,不知怎么弄的,手机的存储上出现了Storage Card和Storage Card2两个文件夹,而且都不能读写了。  相似文献   

5.
文章在讨论Storage子句的基础上,以表为例说细介绍了一种空间估算法,并将其估算结果有于Storage子句,从而实现对存储空间的有效管理。  相似文献   

6.
Internet拥塞控制研究的最新进展分析与展望   总被引:12,自引:2,他引:10  
存储技术领域的研究热点及存储网络工业协会(Storage Network Industry Association,SNIA)的主动存储管理规范(Storage Management InitiativeSpecification,SMIS)  相似文献   

7.
海量数据存储模式的研究   总被引:4,自引:0,他引:4  
介绍了网络环境下海量数据存储的三种主要结构模式:直接连接存储(DAS:Direct Attached Storage)、网络连接存储(NAS:Network Attached Storage)、存储区域网络(SAN:Storage Area Network),着重对三种海量数据存储模式的优缺点进行详细分析,并在此基础上结合实际分析了各自的适用领域以及选择存储模式时应考虑的问题.  相似文献   

8.
数据是企业生存发展的根本,伴随信息爆炸引发的数据几何级数的增长,迫使企业必须采取更先进更有效的方法保护好它们,存储责无旁贷地承担了这个任务,在技术不断发展和更新之后,DAS(Direct-Attached Storage,直接连接存储)、SAN(Storage Area Network,存储区域网络)和 NAS(Network-Attached Storage,网络附加存储)顺势而出。  相似文献   

9.
SAN和NAS融合构架数字档案馆信息存储管理平台   总被引:3,自引:0,他引:3  
阐述了NAS和SAN融合的数据存储技术在数字档案馆中的应用,详细介绍了目前主要的网络存储技术,网络附加存储(Network Attached Storage,NAS)和存储区域网(Storage Area Network,SAN),以及运用这两种技术融合设计数字档案馆存储系统。  相似文献   

10.
10月21日,IBM 公司系统事业部全球存储网络与存储软件销售部副总裁 BobMahoney 先生向记者正式介绍了 IBM 的 Storage Tank 产品。他说:“Storage Tank 预计在11月中旬在中国正式推出。该产品中最重要、最核心的部分就是软件。”尽管目前 IBM 并未透露Storage Tank 的 SAN 文件系统是否能够支持其它厂商产品的更多细节,但其卷控制器已经能够支持包括惠普、日立等在内的其它厂商的存储产品。SAN 文件系统与卷控制器也正好是此次发布的Storage Tank 中最重要的两个改进点。由于目前的企业中的  相似文献   

11.
为了提高移动网络中心云计算存储数据访问和安全监测能力,提出一种基于深度学习和交叉编译控制的移动网络中心云计算存储数据访问安全自动监测系统设计方法。采用混合属性数据模糊加权聚类方法进行移动网络中心云计算存储数据的优化访问控制模型设计,根据云计算存储数据之间的属性相似度进行离散化数值属性分解,提取移动网络中心云计算存储数据的混合属性特征量,根据最小化云存储数据访问成本为代价进行移动网络中心云计算存储数据访问的安全监测。结合深度学习方法进行数据访问的自适应控制,在交叉编译环境下实现云计算存储数据访问安全自动监测系统开发设计。测试结果表明,采用该方法进行移动网络中心云计算存储数据访问的安全性较好,自动化控制能力较强。  相似文献   

12.
Cloud computing belongs to a set of policies, protocols, technologies through which one can access shared resources such as storage, applications, networks, and services at relatively low cost. Despite the tremendous advantages of cloud computing, one big threat which must be taken care of is data security in the cloud. There are a dozen of threats that we are being exposed to while availing cloud services. Insufficient identity and access management, insecure interfaces and Applications interfaces (APIs), hijacking, advanced persistent threats, data threats, and many more are certain security issues with the cloud platform. APIs and service providers face a huge challenge to ensure the security and integrity of both network and data. To overcome these challenges access control mechanisms are employed. Traditional access control mechanisms fail to monitor the user operations on the cloud platform and are prone to attacks like IP spoofing and other attacks that impact the integrity of the data. For ensuring data integrity on cloud platforms, access control mechanisms should go beyond authentication, identification, and authorization. Thus, in this work, a trust-based access control mechanism is proposed that analyzes the data of the user behavior, network behavior, demand behavior, and security behavior for computing trust value before granting user access. The method that computes the final trust value makes use of the fuzzy logic algorithm. The trust value-based policies are defined for the access control mechanism and based on the trust value outcome the access control is granted or denied.  相似文献   

13.
Cloud-based storage is a service model for businesses and individual users that involves paid or free storage resources. This service model enables on-demand storage capacity and management to users anywhere via the Internet. Because most cloud storage is provided by third-party service providers, the trust required for the cloud storage providers and the shared multi-tenant environment present special challenges for data protection and access control. Attribute-based encryption (ABE) not only protects data secrecy, but also has ciphertexts or decryption keys associated with fine-grained access policies that are automatically enforced during the decryption process. This enforcement puts data access under control at each data item level. However, ABE schemes have practical limitations on dynamic user revocation. In this paper, we propose two generic user revocation systems for ABE with user privacy protection, user revocation via ciphertext re-encryption (UR-CRE) and user revocation via cloud storage providers (UR-CSP), which work with any type of ABE scheme to dynamically revoke users.  相似文献   

14.
Conventional procedures to ensure authorized data access by using access control policies are not suitable for cloud storage systems as these procedures can reveal valid access parameters to a cloud service provider. In this paper, we have proposed oblivious access control policy evaluation (O-ACE); a data sharing system, which obliviously evaluates access control policy on a cloud server and provisions access to the outsourced data. O-ACE reveals no useful information about the access control policy neither to the cloud service provider nor to the unauthorized users. Through the security analysis of O-ACE it has been observed that computational complexity to compromise privacy of the outsourced data is same as reverting asymmetric encryption without valid key pair. We have realized O-ACE for Google Cloud. Our evaluation results show the fact that O-ACE CPU utilization cost is 0.01–0.30 dollar per 1,000 requests.  相似文献   

15.
支持策略隐藏的加密云存储访问控制机制   总被引:1,自引:1,他引:0  
雷蕾  蔡权伟  荆继武  林璟锵  王展  陈波 《软件学报》2016,27(6):1432-1450
使用密码技术对云存储数据实施机密性保护和访问控制,是当前云计算安全研究的重要内容.选择加密(Selective Encryption)技术根据访问控制策略产生密钥推导图来分发密钥,在保证云存储数据机密性和细粒度访问控制的前提下,具有简化文件存储加密、系统密钥量少的优势.然而,已有选择加密方案需要完全或部分地公开访问控制策略,以用于密钥推导;该信息反映了用户/文件之间的授权访问关系,泄露用户隐私.基于现有的研究工作,本文提出了一个新的访问控制策略隐藏机制,在支持加密云存储数据的细粒度访问控制和高效密钥分发的前提下,能更好地隐藏访问控制策略信息;而且在密钥获取计算速度上有明显优势.  相似文献   

16.
云计算中基于密文策略属性基加密的数据访问控制协议   总被引:1,自引:0,他引:1  
云计算提供一种新兴的数据交互模式,实现了用户数据的远程存储、共享和计算。由于云计算的系统复杂性、网络开放性、资源集中性以及数据敏感性等特点,使得用户与云服务器的交互过程面临着严峻的安全威胁,成为云计算安全领域亟待解决的关键问题。文章首先介绍了云计算系统的系统组件、信任模型和攻击模型,针对云计算系统中的数据安全访问问题,提出了基于密文策略属性基加密的访问控制协议。该协议利用切比雪夫映射的半群特性实现了用户身份的合法性认证,并设计轻量级的属性加密算法实现用户数据的可靠性授权。同时,该协议主要引入身份认证、访问控制和前向安全性机制,实现用户身份真实性认证和数据可靠性访问。通过协议存储需求分析,表明该协议在数据属性集和密钥存储方面具有固定的存储空间需求,避免海量数据交互中用户存储空间的线性增长。通过分析,表明该协议具有较强的可靠性、灵活性和扩展性,适应于云环境中大规模数据交互的应用场景。  相似文献   

17.
传统控制机制存在角色分配不合理、加密解密时间耗费长、用户不能安全访问等问题,提出研究一种云计算存储数据安全访问控制机制。根据角色加密原理,构建角色加密混合云存储框架,为了更好访问子系统中各个模块,对用户可信度与行为监控进行分析,以此实现动态监控访问控制机制。通过实验验证可知,该机制能够有效进行角色分配,并对加密、解密和用户访问进行准确控制。  相似文献   

18.
Cloud systems provide significant benefits by allowing users to store massive amount of data on demand in a cost-effective manner. Role-based access control (RBAC) is a well-known access control model which can be used to protect the security of cloud data storage. Although cryptographic RBAC schemes have been developed recently to secure data outsourcing, these schemes assume the existence of a trusted administrator managing all the users and roles, which is not realistic in large-scale systems. In this paper, we introduce a cryptographic administrative model AdC-RBAC for managing and enforcing access policies for cryptographic RBAC schemes. The AdC-RBAC model uses cryptographic techniques to ensure that the administrative tasks are performed only by authorised administrative roles. Then we propose a role-based encryption (RBE) scheme and show how the AdC-RBAC model decentralises the administrative tasks in the RBE scheme thereby making it practical for security policy management in large-scale cloud systems.  相似文献   

19.
云存储是未来存储业务的发展方向,数据安全是云存储客户的首要关切.密文策略属性加密(CP-ABE)算法允许数据拥有者将访问策略嵌入密文中,并结合数据访问者的密钥实施访问控制,特别适合云存储环境,但CP-ABE不支持与时间相关的访问控制.本文提出基于时释性加密的CP-ABE方案,通过在CP-ABE中融入时释性加密(TRE)机制来实现带有时间控制的密文共享,允许数据拥有者基于用户属性和访问时间制定更加灵活的访问策略.论文通过安全分析表明,该方案能够抵抗来自用户、云存储平台和授权机构的非法访问、非法用户的串谋攻击以及选择明文攻击.  相似文献   

20.
张亚兵  邢镔  王健 《计算机应用研究》2021,38(12):3765-3770
在工业互联网应用中,由于异构节点计算和存储能力的差异,通常采用云方案提供数据存储和数据访问服务.云存储中的访问控制如扩展多权限的云存储数据访问控制方案(NEDAC-MACS),是保证云存储中数据的安全和数据隐私的基石.给出了一种攻击方法来证明NEDAC_MACS中,被撤销的用户仍然可以解密NEDAC-MACS中的新密文;并提出了一种增强NEDAC-MACS安全性的方案,该方案可以抵抗云服务器和用户之间的合谋攻击;最后通过形式密码分析和性能分析表明,该方案能够抵抗未授权用户之间以及云服务器与用户之间的合谋攻击,保证前向安全性、后向安全性和数据保密性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号