首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
云存储是基于网络宽带下的数据存储服务,正在改变个人和企业的数据存储方式。对云存储应用进行归纳,分析当前知名云存储产品的特点及运营状况,研究云存储应用的现状,重点探讨云存储应用面临的挑战,对云存储应用前景进行展望。然后,详述云存储行业的创新服务。最后,重点提出对云存储行业的4点感悟。  相似文献   

2.
云计算及云数据管理技术是在传统的数据存储、分布式计算和网络技术等计算机技术的基础之上发展而来的,它旨在分布式存储和处理海量数据,以方便人们按需及时获取相应服务。云计算及云数据管理技术的实现和发展日益显现出了它的强大存储计算能力和广泛应用前景。本章介绍了云计算的概念及特征,分析了云计算及云数据管理技术的服务模式和系统结构,总结了云计算及云数据管理技术的关键技术,主要平台的实现,阐述了其面临的挑战,介绍并展望了以后的发展应用及其广阔前景。  相似文献   

3.
分析云计算研究和应用的现状,阐述了综合型项目中基于云服务架构建设数据处理中心的典型模式,采用了理论分析和实践设计的方法,重点研究并提出了数据处理中心的云服务综合架构,包括云计算平台、资源管理、架构管理、计算资源部署和云存储数据仓库,在建设成本、移植风险和业务性能方面分析了云架构的基础优势,并展望了云架构发展前景。  相似文献   

4.
随着时代的快速发展,网络技术也正在进行着新的变革,现阶段最受到人们关注的热点无疑就是云计算,它已经成为计算机领域中最新兴的研究重点。然而,云计算中的安全问题已经成为制约云计算快速发展和推广的关键问题,如何快速、安全的存储和传输生成于云环境中的大量数据,也已成为新的研究重点。本文在分析云计算中数据不安全因素的基础上,通过对云端数据进行合理加密的技术手段,实现了一种有效的安全数据存储和加密的服务模型,达到了对云环境中的数据进行安全的数据存储和备份,有助于推动云计算应用的部署。  相似文献   

5.
黄宇  吴维刚  赵军平 《软件学报》2017,28(8):1927-1928
在Internet开放环境下,以云服务和移动终端为计算平台、以大数据为内容资源的新一代应用,对云平台的开发者和云服务提供者提出了诸多挑战.随着大规模分布式应用关注的焦点逐渐从“计算”向“数据”迁移,分布式云存储技术作为云计算的关键性支撑技术得到越来越多的关注.一方面,持续增加的应用规模对云存储数据访问的低延迟、高可用、高容错、可扩展等特性提出了更高的要求;另一方面,计算平台的水平扩展和存储介质的更新换代对云储存系统性能的进一步提升带来了机遇和挑战.源于上述挑战和机遇,近年来分布式云存储相关理论、技术和系统方面的研究得到了学术界和工业界的广泛关注,研究活动较为活跃.为总结我国在分布式云储存方面的最新成果,促进该领域的学术交流,推动进一步研究,我们组织了本期专题.  相似文献   

6.
云计算是能够使用户在互连网上使用应用程序的一种环境,可进行数据的存储和保护。云计算中需要定期备份云存储数据,管理员期望能够在云停机后将数据完整地恢复到云中。这种简单的做法存在潜在的缺陷,数据管理系统可能会被锁死在服务提供商专用的云服务与存储方法中。云服务标准可以解决并纠正基本的数据传输故障。分析了云服务用户对云互操作性的期望,并说明了各个云服务标准组织以及它们提供的解决方案。  相似文献   

7.
云存储是云计算技术的一种延伸,它不仅可以实现对存储资源的高效和充分利用,而且还能更好地满足在线存储服务的应用需求,尤其在当前云平台用户数量不断增多的背景下,构建云环境下的数据存储系统可以为不同区域的用户提供更好的数据存储服务。本文对计算机云存储技术进行了分析,并就其存在的安全问题和安全存储策略进行了探讨。  相似文献   

8.
云计算为用户通过网络访问云端的数据、存储和信息服务提供了极大便利,海量数据的快速存储和快捷查询也成为制约云计算快速发展的瓶颈,面向云计算的数据管理技术正日益成为研究的热门领域。本文在分析云计算技术的基础上,结合主流的云数据管理方案,对云数据管理技术进行了进一步探讨,并对其未来发展趋势做出展望。  相似文献   

9.
随着时代的快速发展,网络技术也正在进行着新的变革,现阶段最受到人们关注的热点无疑就是云计算,它已经成为计算机领域中最新兴的研究重点。然而,云计算中的安全问题已经成为制约云计算快速发展和推广的关键问题,如何快速、安全地存储和传输生成于云环境中的大量数据,也已成为新的研究重点。文中在分析云计算中数据不安全因素的基础上,通过对云端数据进行合理加密的技术手段,实现了一种有效的安全数据存储和加密的服务模型,达到了对云环境中的数据进行安全的数据存储和备份。  相似文献   

10.
许多人将云看作是存储数据和应用程序(在需要时能够保证数据和应用的可用性)的一个地方,或者看作是第三方服务的一种交付方式。但云还有其它的三大用途:备份、归档、灾难恢复。被备份和归档的数据往往几个月或几年都不进行更新,这意味着备份和归档是低成本云存储的一种很好的选择,但我们还需要考虑许多其它的潜在问题。  相似文献   

11.
Cloud computing is a promising computing model that enables convenient and on-demand network access to a shared pool of configurable computing resources. The first offered cloud service is moving data into the cloud: data owners let cloud service providers host their data on cloud servers and data consumers can access the data from the cloud servers. This new paradigm of data storage service also introduces new security challenges, because data owners and data servers have different identities and different business interests. Therefore, an independent auditing service is required to make sure that the data is correctly hosted in the Cloud. In this paper, we investigate this kind of problem and give an extensive survey of storage auditing methods in the literature. First, we give a set of requirements of the auditing protocol for data storage in cloud computing. Then, we introduce some existing auditing schemes and analyze them in terms of security and performance. Finally, some challenging issues are introduced in the design of efficient auditing protocol for data storage in cloud computing.  相似文献   

12.
基于同态哈希函数的云数据完整性验证算法   总被引:1,自引:0,他引:1  
云存储已经成为未来存储发展的一种趋势,但也带来新的安全挑战,如云服务提供商可能出于某种目的篡改数据。为确保云数据的完整性,提出一种基于同态哈希函数的云数据完整性检查算法。该算法在可信第三方的审计下,通过聚合多个RSA签名,对云数据进行完整性验证。为不泄露用户数据信息,采用同态线性认证与随机掩蔽技术,实现隐私保护。分析结果表明,该算法不仅能有效地抵抗服务器的恶意攻击,而且支持数据更新,与现有审计算法相比,该算法在验证过程中能减少计算代价,在批量审计中降低通信量,从而提高验证的效率。  相似文献   

13.

Cloud computing has gained huge attention over the past decades because of continuously increasing demands. There are several advantages to organizations moving toward cloud-based data storage solutions. These include simplified IT infrastructure and management, remote access from effectively anywhere in the world with a stable Internet connection and the cost efficiencies that cloud computing can bring. The associated security and privacy challenges in cloud require further exploration. Researchers from academia, industry, and standards organizations have provided potential solutions to these challenges in the previously published studies. The narrative review presented in this survey provides cloud security issues and requirements, identified threats, and known vulnerabilities. In fact, this work aims to analyze the different components of cloud computing as well as present security and privacy problems that these systems face. Moreover, this work presents new classification of recent security solutions that exist in this area. Additionally, this survey introduced various types of security threats which are threatening cloud computing services and also discussed open issues and propose future directions. This paper will focus and explore a detailed knowledge about the security challenges that are faced by cloud entities such as cloud service provider, the data owner, and cloud user.

  相似文献   

14.
云存储是由云计算提供的一个重要服务,允许数据拥有者将数据远程存储到云服务器上,同时又能够从云服务器上便捷、高效地获取这些数据,没有本地存储和维护数据的负担。然而,这种新的数据存储模式也引发了众多安全问题,一个重要的问题就是如何确保云服务器中数据拥有者数据的完整性。因此,数据拥有者以及云存储服务提供商亟需一个稳定、安全、可信的完整性审计方案,用于审核云服务器中数据的完整性和可用性。不仅如此,一个好的数据完整性审计方案还需满足如下功能需求:支持数据的动态操作,包括插入、删除、修改;支持多用户、多云服务器的批量审计;确保用户数据的隐私性;注重方案的执行效率,尽量减少数据拥有者和云服务器的计算开销与通信开销。为了促进云存储服务的广泛应用与推广,文章重点对云数据完整性审计方案的研究现状进行综述,描述云存储以及数据完整性审计的相关概念、特点,提出云计算环境下数据完整性审计模型和安全需求,阐述云存储数据完整性审计的研究现状,并重点分析部分经典方案,通过方案对比,指出当前方案存在的优点及缺陷。同时,文章还指出了本领域未来的研究方向。  相似文献   

15.
在工业界和学术界的大力推动下,云计算作为一种新的服务模式,大致可分为将软件作为服务(Software as a service),将平台作为服务(Platform as a service),和将基础设施作为服务(Infrastructure as a Service).现有的绝大部分关于云计算的研究和讨论都集中在前两种服务.本文试图探讨云基础设施的体系结构及其面临的挑战和机遇.从冯.诺伊曼体系结构开始,计算机系统结构的研究基本上就可简单归类于三个问题:计算、存储与传输,三者相互影响.我们认为云基础设施也不例外.本文探讨了云计算的特点和优势,并从云体系结构的角度,探讨了云基础设施下的云计算、云存储和云传输所面临的挑战及其带来的可能的各种技术革命.  相似文献   

16.
云计算虚拟化技术的发展与趋势   总被引:1,自引:0,他引:1  
武志学 《计算机应用》2017,37(4):915-923
云计算是一种融合了多项计算机技术的以数据和处理能力为中心的密集型计算模式,其中以虚拟化、分布式数据存储、分布式并发编程模型、大规模数据管理和分布式资源管理技术最为关键。经过十多年的发展,云计算技术已经从发展培育期步入快速成长期,越来越多的企业已经开始使用云计算服务。与此同时,云计算的核心技术也在发生着巨大的变化,新一代的技术正在改进甚至取代前一代技术。容器虚拟化技术以其轻便、灵活和快速部署等特性对传统的基于虚拟机的虚拟化技术带来了颠覆性的挑战,正在改变着基础设施即服务(IaaS)平台和平台即服务(PaaS)平台的架构和实现。对容器虚拟化技术进行深入介绍,并通过分析和比较阐述容器虚拟化技术和虚拟机虚拟化技术各自的优势、适应场景和亟待解决的问题,然后对云计算虚拟化技术的下一步研究方向和发展趋势进行展望。  相似文献   

17.
云存储环境中数据安全存储的研究可以推动云计算的发展,具有重要的理论意义和实用价值.本文介绍了云计算与云灾备的特征;针对灾难备份数据的一些特性,探讨了云灾备数据安全存储面临的挑战;针对云灾备环境中数据安全存储的可用性、机密性及完整性问题,对国内外利用网络存储的数据安全存储的三种关键技术进行了对比分析,总结了各自的优缺点.  相似文献   

18.
Cloud computing is a huge and important change in the field of network application in recent years to provide users with a completely different IT service and delivery mode. Among various cloud services, cloud storage is a service most closely related to web users’ need because it involves the storage of users’ all important data and backup files. In this study, a sample survey was conducted in Taiwan, and key factors influencing individual users’ adoption of the cloud storage service were analyzed and discussed based on Task-Technology Fit theory. The research results indicate that “cloud storage service”, “unstructured task”, “cloud storage self-efficacy” and “opinion of reference groups” all have significant positive influences on the “perceived usefulness”, which further has influence on users’ continuance intention to use the cloud storage service. The findings also support that the privacy protection risk and the lack of privacy-policy risk in the cloud storage service produce negative moderating effects on the perceived usefulness and the continuance intention.  相似文献   

19.
According to parallel computing technology, Cloud service is popular, and it is easy to use Cloud service at everywhere. Cloud means involving application systems that are executed within the cloud and operated via the internet enabled devices. Cloud computing does not rely on the use of cloud storage as it will be removed upon users download action. Clouds can be classified as public, private and hybrid. Cloud service comes up with Ubiquitous; Cloud service users can use their service at anywhere at any time. It is convenient. However, there is a tradeoff. If user’s username and password are compromised, user’s cloud system is in danger, and their confidential information will be in jeopardy. At anywhere and anytime with any device, Cloud user’s credential could be in jeopardy. Security concerns in Cloud play a major role. It is the biggest obstacle to developing in Cloud. However, Cloud is still popular and vulnerability for hacking because of one channel user authentication. Therefore, this research proposes two-channel user authentication by using USB to emphasise security.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号