首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
随着传统行业电子化的速度日渐加快,电脑上的数据量与日俱增,数据备份领域面临的挑战也越来越大.传统备份因为需要大量的磁盘阵列作为存储介质,所以在成本控制上一直是个难题.针对该情况,结合云存储平台低廉的成本、高效的资源伸缩与利用率,研究在HDFS系统中加入新的重复数据删除技术,并对原有备份策略进行优化,设计出一种基于云存储中的重复数据删除技术的备份系统.最后通过实验,对改进后的方案系统与传统备份方案备份文件所占空间、时间等参数进行了对比.  相似文献   

2.
业界普遍认为解决企业文档安全存储问题应包括集中存储、权限控制以及流程管控3个方面。集中存储是基础,在实现数据统一管理的同时,也带来了新的安全风险和需求,如容量扩充、灾难恢复、访问受控等。采用私有云存储解决企业文档的安全存储已为业界普遍看好,但是目前建立私有云存储方案的高昂成本以及由此而导致现有IT设施的浪费却难以为众多企业所承受。文中描述了广州国迈科技的魅云分布式文件系统的设计原理,它结合了目前商用云存储系统的核心技术思想,强化了面向企业文件操作和管理的安全性特征,在企业现有的IT设施基础上实现了文件存储的海量支持、弹性扩容、冗余备份、故障恢复、异地备份、透明使用、安全可靠等重要功能。  相似文献   

3.
文章从云内容面临的安全挑战出发,针对云内容面临的安全问题,提出云内容的安全模型。模型包括云内容管理安全、云内容访问安全、云内容的健康性安全3个层次。在此模型基础上,文章探讨了云内容的安全框架及关键技术,包括云内容隔离安全保障技术、云内容存储安全保障技术、数据加密存储技术、密钥管理技术、数据备份技术、数据销毁技术、密码认证技术、密钥认证技术、用户权限管理技术、筛子理论、加密协议识别技术、用户访问行为检测技术等。摘要:  相似文献   

4.
本文首先介绍了云计算特征与分类、云服务模式,其次,由云计算的开放类型:公有云、私有云、混合云等展开叙述,分析了云计算体系结构与云服务模式融合、云计算层次结构与服务类型关联机制、SaaS#系结构与安全隐患,最后阐述了SaaS模式下数据的安全取向,具体分析了系统管理与物理安全、数据传输与网络安全、数据存储与冗余备份、强化软件效用提升云服务安全等。  相似文献   

5.
基于移动医疗边缘云网络体系架构,从物理上把患者个人隐私信息的使用与存储分离,运用不同加密算法对隐私信息进行分级加密,医院各科室采用分层分级、按需获取的机制,从源头保护患者个人隐私信息的安全。针对当前的医疗信息系统只做最小化程度改造,即可快速推广安全平台机制,最大限度保护患者个人隐私信息的泄露。同时,同时,依靠5G专网云边协同的整体安全框架,从业务应用、软硬一体化、本地化等机制上,进一步落实医疗数据不出院的基本数据安全原则。对医疗隐私数据的分级保护有利于开放海量医疗健康数据的精细化分析及应用,充分发挥大数据价值,更好地服务于人类健康。  相似文献   

6.
Wireless Personal Communications - The storage of data in the cloud is critical for business and private users to protect their assets from any physically accessible and easily breakable hard disk....  相似文献   

7.
毛矛 《电声技术》2017,41(3):54-56
当前云计算在各领域中的应用越来越广泛,其理念的优越性可以提供强大计算能力和庞大的存储能力,系统的运行更加稳定,成本更低。云计算标准化了计算机的使用与管理过程,中小企业可以将精力更加专注于业务,以购买服务的方式进行IT资源的使用;大企业可以构建自己的私有云平台,灵活定制自身的业务,自由使用更加稳定的IT资源。广播系统也在积极的部署私有云平台,强化广播的内容制作、内容发布、和平台运营能力。但是在监控领域,广播的监控系统构架还可以通过灵活利用云计算技术继续加强,以满足广播向新媒体转型的发展需要。不讨论云计算的实现技术,主要探讨云计算在广播监控系统中的应用,分析利用云计算技术构建广播监控系统,重点阐述其系统构架和数据分析方法,体现云计算技术在监控领域的优势所在。  相似文献   

8.
当今社会已经是一个信息化的社会,存储介质已经从纸质变成了移动存储设备、服务器端等电子存储介质,数据库的备份和恢复变得极其重要,在各个行业中都占据了一席之地.数据的安全关系到企业工作的正常进行,如果出现数据丢失、数据库系统崩溃,将对企业造成毁灭性的灾难.如何确保数据的安全存储引起了各个企业的重视.各个企业一般采取对企业数据库进行备份和恢复,来确保企业数据库的安全,本文首先介绍了数据库备份和恢复的基本概念,之后分别对企业数据库的备份技术和恢复技术进行了展开介绍.  相似文献   

9.
文章指出云计算技术的核心在于对计算资源、存储资源和传输资源的系统级管理;云灾备的核心则在于利用云中海量资源,为用户提供系统级、数据级和业务级的灾难恢复服务和持续性服务。为了解决云灾备遇到的管理方面的挑战,文章有针对性地对云灾备管理中的最大化收益管理、高可用服务管理、业务连续服务管理、安全保障管理4个方面进行了分析和探讨。  相似文献   

10.
Due to the relatively low bandwidth of WAN that supports cloud backup services and the increasing amount of backed-up data stored at service providers, the deduplication scheme used in the cloud backup environment must remove the redundant data for backup operations to reduce backup times and storage costs and for restore operations to reduce restore times. In this paper, we propose SAFE, a source deduplication framework for efficient cloud backup and restore operations. SAFE consists of three salient features, (1) Hybrid Deduplication, combining the global file-level and local chunk-level deduplication to achieve an optimal tradeoff between the deduplication efficiency and overhead to achieve a short backup time; (2) Semantic-aware Elimination, exploiting file semantics to narrow the search space for the redundant data in hybrid deduplication process to reduce the deduplication overhead; and (3) Unmodified Data Removal, removing the files and data chunks that are kept intact from data transmission for some restore operations. Through extensive experiments driven by real-world datasets, the SAFE framework is shown to maintain a much higher deduplication efficiency/overhead ratio than existing solutions, shortening the backup time by an average of 38.7 %, and reduce the restore time by a ratio of up to 9.7 : 1.  相似文献   

11.
Personal cloud computing is an emerging trend in the computer industry. For a sustainable service, cloud computing services must control user access. The essential business characteristics of cloud computing are payment status and service level agreement. This work proposes a novel access control method for personal cloud service business. The proposed method sets metadata, policy analysis rules, and access denying rules. Metadata define the structure of access control policies and user requirements for cloud services. The policy analysis rules are used to compare conflicts and redundancies between access control policies. The access denying rules apply policies for inhibiting inappropriate access. The ontology is a theoretical foundation of this method. In this work, ontologies for payment status, access permission, service level, and the cloud provide semantic information needed to execute rules. A scenario of personal data backup cloud service is also provided in this work. This work potentially provides cloud service providers with a convenient method of controlling user access according to changeable business and marketing strategies.  相似文献   

12.
本文在分析基于云存储的在线备份服务技术架构和OSI安全模型的基础上,提出了一种适用于云存储的在线备份安全分层模型,并在此基础上分析了基于云存储的在线备份安全机制及其在实际应用部署中的实现流程。最后,文章对由于云存储技术的引入可能引发的安全问题进行了介绍,并提出了可能的解决对策。  相似文献   

13.
目的:提升医院HIS的系统稳定性,将云存储整合到移动HIS系统为医务人员提供更优质更稳定的信息化服务。方法:在原有的移动HIS基础上,加入云存储服务器和移动HIS微信小程序。结果:设计并实现了通过微信小程序,将医疗业务数据来源在医院内网主业务服务器和公网云备份服务器间自由切换,增强了医院HIS系统的稳定性。结论:云存储服务器建设和使用成本低、安全性好、系统稳定性高、维护方便,提高了医院HIS系统的稳定性,保障了医务人员的工作效率,优化了病人的就医体验。  相似文献   

14.
针对目前云存储系统主要提供文件备份的现状,提出了一种面向云存储的归档方法,该方法将不活跃的文件数据以归档的形式存放在云端存储系统,并在客户端保留其存根信息以供读取时使用,从而不仅大大节约了客户端存储空间,改善了客户端性能,而且实现了对用户透明的归档数据访问.  相似文献   

15.
Li  Xiong  Kumari  Saru  Shen  Jian  Wu  Fan  Chen  Caisen  Islam  SK Hafizul 《Wireless Personal Communications》2017,96(4):5295-5314

Cloud storage is a new storage mode emerged along with the development of cloud computing paradigm. By migrating the data to cloud storage, the consumers can be liberated from building and maintaining the private storage infrastructure, and they can enjoy the data storage service at anywhere and anytime with high reliability and a relatively low cost. However, the security and privacy risks, especially the confidentiality and integrity of data seem to be the biggest hurdle to the adoption of the cloud storage applications. In this paper, we consider the secure data access and sharing issues for cloud storage services. Based on the intractability of the discrete logarithm problem, we design a secure data access and data sharing scheme for cloud storage, where we utilize the user authentication scheme to deal with the data access problem. According to our analysis, through our scheme, only valid user with the correct password and biometric can access to the cloud storage provider. Besides, the authorized users can access the rightful resources and verify the validity of the shared data, but cannot transfer the permission to any other party. At the same time, the confidentiality and integrity of data can be guaranteed.

  相似文献   

16.

Large amount of data is generated each second around the world. Along with this technology is evolving each day to handle and store such enormous data in an efficient way. Even with the leap in technology, providing storage space for the gigantic data generated per second globally poses a conundrum. One of the main problems, which the storage server or data center are facing is data redundancy. Same data or slightly modified data is stored in the same storage server repeatedly. Thus, the same data is occupying more space due to its multiple copies. To overcome this issue, Data deduplication can be done. Existing deduplication techniques lacks in identifying the data in an efficient way. In our proposed method we are using a mixed mode analytical architecture to address the data deduplication. For that, three level of mapping is introduced. Each level deals with various aspects of the data and the operations carried out to get unique sets of data into the cloud server. The point of focus is effectively solving deduplication to rule out the duplicated data and optimizing the data storage in the cloud server.

  相似文献   

17.
张娓娓  陈绥阳  李旸园 《电子测试》2013,(12):119-121,124
云计算是一种新型的计算模式,它在商业计算领域与科学计算领域均占据着重要的成分,由于其可以将大量的数据存储于数据中心,并可以提供稳定、安全、可靠的数据存储服务特点,并可以在任意时刻供上层的应用,因此云计算得到了各界的重视。但由于云计算的核心部分由许多节点组成,这就增加了云计算的成本费用,对其的发展起到一定程度的限制作用。本文主要针对如何提高云计算的容错性以及可扩展性,最大程度的降低其成本费用等,对云计算环境下的分布存储技术做些简要的分析。  相似文献   

18.
云存储服务,作为云计算的衍生产物,目的是为网络海量数据的存储提供有效的解决方案,节约存储成本和系统资源,提供一个完善的备份、容灾的数据中心,并能够保证数据安全性、容错性。现阶段云灾备模型局限于有限的网络位置,使用虚拟化技术,依托本地服务器实现,与传统云灾备模型不同,介绍了一种基于DHT的云灾备模型,可适用于广域网的、普适的数据级灾备解决方案。  相似文献   

19.
韩华  代亚非  李晓明 《电子学报》2004,32(9):1579-1584
针对P2P网络动态构建问题,提出了一种能够支持多节点并发动态加入和退出的P2P路由算法.该算法具有如下特点:(1)自治性:节点的增删不需要统一控制;(2)动态性:节点的增删不影响其他节点路由过程的正确性;(3)并发性:多节点可以同时加入和退出系统,彼此不干扰.该算法的路由延迟为logN.模拟测试结果表明:该算法的平均RDP为1.5,增删节点的代价为O(logN).  相似文献   

20.
为实现区域广电数据中心内各运营支撑应用系统的资源整合与共享,在分析研究了数据中心当前面临的主要问题和痛点后,提出了一种基于虚拟化技术对原有应用系统进行升级改造,以建成广电云资源池的部署方案。通过采用服务器虚拟化、存储虚拟化、安全防护虚拟化及业务编排控制等技术手段,有效提高了资源利用率、业务连续性及存储系统性能,降低了空间能耗,实现了高效运维管理与虚拟化安全防护。为广电云资源池的部署实施提供了一定的经验参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号