首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 296 毫秒
1.
第三方数据存储服务制约因素及应对措施   总被引:1,自引:0,他引:1  
通过对服务提供方和需求方企业分别进行关于第三方数据存储服务的问卷调查,分析第三方数据存储服务的市场需求、现状和发展制约因素,得出我国发展第三方数据存储服务的障碍主要来自企业对第三方的信任意识和法律制度的结论,提出通过制定第三方数据安全灾备等级划分标准和第三方数据存储服务等级划分标准来规范第三方数据存储服务,促进其发展的...  相似文献   

2.
通过对我国相关第三方数据中心、灾备设备制造商的实地走访、调研、查阅相关资料及对大量的需求方企业进行问卷调查,统计相关数据,分析我国第三方数据中心的服务支持现状,分析制约我国第三方数据中心发展的关键影响因素,展望我国第三方数据中心的发展前景.  相似文献   

3.
《移动通信》2011,35(1):89-89
2010年12月17日,IBM全球信息科技服务部(Global Technology Service)与成都中立数据科技有限公司在北京举行发布会。宣布IBM成功协助中立数据在西部地区建成首个第三方数据中心,今后双方将继续在容灾备份、云服务等方面展开深入合作。  相似文献   

4.
云存储服务,作为云计算的衍生产物,目的是为网络海量数据的存储提供有效的解决方案,节约存储成本和系统资源,提供一个完善的备份、容灾的数据中心,并能够保证数据安全性、容错性。现阶段云灾备模型局限于有限的网络位置,使用虚拟化技术,依托本地服务器实现,与传统云灾备模型不同,介绍了一种基于DHT的云灾备模型,可适用于广域网的、普适的数据级灾备解决方案。  相似文献   

5.
云灾备关键技术   总被引:2,自引:0,他引:2  
信息系统的容灾备份是灾难发生时确保业务连续性和数据可用性的重要手段。云灾备是客户付费使用灾备服务提供商提供的灾备服务的一种灾备模式。客户可以利用服务提供商的优势技术资源和成熟的运维管理流程,快速实现灾备,降低灾备系统的总体拥有成本。文章介绍云灾备的3个关键技术:重复数据删除技术、云存储安全技术和操作系统虚拟化。前两者解决数据级云灾备中的效率和安全性问题,后者解决系统级云灾备的灵活性问题。云存储安全技术的发展是云灾备能否得到广泛应用的一个决定因素。  相似文献   

6.
通过资源的整合和虚拟化技术的应用,云计算可以对用户提供按需的资源分配和服务,以充分提高资源的利用率。文章认为将该理念拓展到云存储和云灾备,则由于海量数据的高度聚集将会对系统带来一系列的挑战,是云存储与云灾备的短板。实现海量存储系统从传统的纵向扩展向横向扩展转化,实现系统的性能和规模线性可扩展,处理海量存储系统的高度聚集带来的能耗和冷却等问题是在进行云存储和云灾备系统设计时必须要考虑的重要因素。  相似文献   

7.
一种新的满足隐私性的云存储公共审计方案   总被引:1,自引:0,他引:1  
在云存储网络环境中,数据的安全性、完整性和隐私性是用户最关心的问题之一.云存储服务中,用户将存储的数据和认证标识信息存储在云服务器中.为了保证存储数据的完整性,云存储服务提供者需要向用户或第三方审计者证明其正确地持有用户存储的数据.公共审计是指由用户以外的第三方代替用户完成审计工作,这对于计算资源比较有限的用户尤其重要.目前多数云存储审计方案没有考虑隐私性问题.本文提出了一种新的可聚合基于签名的广播加密(ASBB)方案,并在此基础上设计了新的满足隐私性的云存储公共审计方案.新方案在随机预言模型下是可证安全的,并且在计算开销方面更具有优势.  相似文献   

8.
在今天这个信息数据爆炸式增长的时代,数据存储的需求和成本也成倍的增长.而且数据管理的成本要比初始购置成本高5-10倍,所以很多企业将数据交由第三方的外包提供商提供的远端服务器来管理.在这样一个"存储作为一种服务"的外包模式下,客户将数据管理外包给"存储服务供应商",让其代为存储和管理,这导致存储环境的不可靠性增加.数据完整性是一个存储的安全性和可靠性的一个基本方面.外包存储服务的出现,导致存储出现新的故障模式,在确保数据完整方面出现了新的挑战.本文总结了不可靠存储环境下的进行存储完整性检测的技术.  相似文献   

9.
在电子政务的主中心发生灾难时,灾备中心应能正常运行,并对关键业务或全部业务实现接管,达到互为备份的效果。文章根据电子政务业务应用特点,从业务驱动和数据牵引出发,从系统工程的角度研究电子政务云存储与灾备设计方案中包含的云存储架构划分、云存储需求、云备份系统、灾备中心等设计内容,比较各种技术路线及方案的优缺点,总结工程实践经验,旨在为电子政务主中心建设完成后如何对灾备中心选择技术路线和建设步骤提供帮助。  相似文献   

10.
随着我国经济飞速发展,全球化进程不断加快,对第三方物流服务的需求发展迅速,越来越多的跨国物流企业进入中国,分食中国物流大餐,同时国内提供第三方物流服务的企业不断增多,面对机遇与挑战并存的局面,本土第三方物流企业将以如何策略从激烈的物流市场竞争中胜出。本文将从市场营销的视角来分析物流企业的对策.  相似文献   

11.

Cloud storage is a cloud based service which delivers scalable on demand on line storage of data and eliminates the need of maintaining local data centre. Storage of data in cloud brings many advantages such as lower-cost, metered service, scalable and ubiquitous access. However, it also raises concerns to its integrity; to save the storage space cloud service provider may delete some rarely access data. Data privacy is another issue which must be addressed to increase data owner’s trust. To address above issues, many researchers have proposed public auditing schemes to validate the integrity of data using third party auditor. These schemes generate metadata using data files on the owner side and store these metadata on the cloud storage along with the file data, which helps in auditing. These schemes address many concerns which arise due to remote data storage. However, computation cost involved for metadata generation at the data owner side is not properly addressed; another issue which is not properly addressed is an iniquitous third party auditor may be the source of denial of service attack by issuing constantly large number of audit request. Our scheme solves these issues by lowering the computation cost at data owner side and controlling the number of times a third party auditor can issue an audit request to the cloud storage. Our Scheme also supports secure access of data using conditional proxy re-encryption scheme and delegation of auditing task by the authorized third party auditor to another auditor for the specified period of times in the case of unavailability of authorized third party auditor.

  相似文献   

12.

The cloud computing is interlinked with recent and out-dated technology. The cloud data storage industry is earning billion and millions of money through this technology. The cloud remote server storage is on-demand technology. The cloud users are expecting higher quality in minimal cost. The quality of service is playing a vital role in any latest technology. The cloud user always depends on thirty party service providers. This service provider is facing higher competition. The customer is choosing a service based on two parameters one is security and another one is cost. The reason behind this is all our personal data is stored on some third party server. The customer is expecting higher security level. The service provider is choosing many techniques for data security, best one is encryption mechanism. This encryption method is having many algorithms. Then again one problem is raised, that is which algorithm is best for encryption. The prediction of algorithm is one of major task. Each and every algorithm is having unique advantage. The algorithm performance is varying depends on file type. The proposed method of this article is to solve this encryption algorithm selection problem by using tabu search concept. The proposed method is to ensure best encryption method to reducing the average encode and decode time in multimedia data. The local search scheduling concept is to schedule the encryption algorithm and store that data in local memory table. The quality of service is improved by using proposed scheduling technique.

  相似文献   

13.
第三方物流市场分析浅探   总被引:1,自引:0,他引:1  
从服务内容、潜在客户需求及重点服务行业等方面对第三方物流市场容量进行了较全面的分析.最后展望了第三方物流市场的发展前景。  相似文献   

14.
本文笔者就当前交通运行信息行业第三方软件测试现状基础上,首先从第三方软件测试的重要性入手,归纳了第三方测试的特点,然后分析了第三方软件测试的现状,总结了我国第三方软件测试发展存在的问题,最后就如何进一步促进第三方软件测试发展发表了自己的看法,希望为相关领域的研究者提供参考和借鉴。  相似文献   

15.
云计算中的基础设施即服务(IaaS)免去用户自主管理计算机硬件的麻烦,随时随地按需向用户提供计算和存储资源。Eucalyptus是一个被学术研究关注的开源IaaS实现,然而没有文献描述完整的利用Eucalyptus的所有模块来提供安全的基础设施服务。该文针对IaaS的安全需求,提出一个可信的IaaS框架。框架将基础设施服务提供过程细化为5个环节,并基于可信平台模块(TPM)设计相应安全协议实现这些环节。协议的设计过程严格遵守TPM的操作规范,并加入可信第三方以制约服务提供商的权力。协议的安全性均通过Scyther自动化分析工具的检测,从而保证整个框架满足IaaS的安全需求。  相似文献   

16.
云存储环境下的密文安全共享机制   总被引:1,自引:0,他引:1  
With the convenient of storing and sharing data in cloud storage environment,the concerns about data security arised as well.To achieve data security on untrusted servers,user usually stored the encrypted data on the cloud storage environment.How to build a cipertext-based access control scheme became a pot issue.For the access control problems of ciphertext in cloud storage environment,a CP-ABE based data sharing scheme was proposed.Novel key generation and distribution strategies were proposed to reduce the reliance on a trusted third party.Personal information was added in decryption key to resistant conclusion attacks at the same time.Moreover,key revocation scheme was proposed to provide the data backward secrecy.The security and implement analysis proves that proposed scheme is suit for the real application environment.  相似文献   

17.
杨明 《电视技术》2012,36(8):44-46,71
设计了一种基于移动终端的定位服务中间件实现方案,先设计了其总体框架,然后对其各个框架中的每一个模块的工作原理进行分析。本系统可为第三方应用提供获取位置信息的相关服务,如立即定位和周期定位,可以使用终端定位也可以自主扩展第三方平台。本实现方案的特点是轻量级、可跨平台、能为第三方应用提供完善的查询服务支持。  相似文献   

18.
物流系统分析及技术发展综述   总被引:2,自引:0,他引:2  
简要介绍了物流系统的系统分析思想以及当前物流技术发展动态,探讨了中国邮政开展第三方物流服务应注意的问题。  相似文献   

19.
本方案提出利用改进后3G入网认证机制中密钥和随机数,结合AES算法生成安全性高的一次性签名,且计算量和存储量很少,具有不可否认性,还利用了登录第三方网站后生成的用户临时标识,具有很好的匿名性和不可跟踪性。其中商家受到第三方的监视和管理,防止用户和商家的欺诈,用户收到商品后对商家的信用进行评价,具有公平性。该方案交易灵活、效率高,适合3G用户实行微支付交易。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号