首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
一种附网存储安全系统的研究与设计   总被引:1,自引:0,他引:1  
附网存储是目前解决网络存储瓶颈最有效的方案之一,其安全机制有自己的特点,不同于一般的网络安全机制。我们根据附网存储的特点,设计了一个附网存储安全系统,本文重点介绍其应用级加密算法的设计与实现。  相似文献   

2.
以往对网络存储系统的性能分析大都集中在定性研究,定量分析模型很少。在分析基于iSCSI协议的IP存储广域网(IP-SWAN)的数据传输流程的基础上,建立了该系统的Petri网模型。利用Petri网模型的特点,在理论上计算了IP-SWAN系统的I/O响应时间,并分析了各参数对系统性能的影响,提出了改进IP-SWAN系统性能的方法。  相似文献   

3.
混合Petri 网及其在混合系统中的应用探讨   总被引:4,自引:0,他引:4  
针对混合系统的建模,提出一种混合Petri网(HPN)模型,并用数学语言严格地定义和描述与此Petri网有关的基本概念和一些性质。以一个生产系统为例,用Petri网来描述并分析此生产系统,并用VisObjNet软件包仿真此生产系统。  相似文献   

4.
针对Web服务组合流程的Petri网自动建模问题,以Web服务组合流程为研究对象,采用BPEL4WS作为Web服务组合流程描述语言,设计并实现一个BPEL文件到PNML(Petri Net Markup Language)文件的转换框架,自动实现Web服务组合的Petri网建模。该框架利用XSLT实现基于XML的BPEL文件到PNML文件的转换,转换结果导入到支持PNML的Petri网工具,自动完成Petri网建模。结合一个Web服务组合实例,验证该框架的有效性。  相似文献   

5.
广泛研究使用的OWL-S Web服务交互规范作为一种半形式化的描述语言,在服务组合的验证上存在缺陷。而Petri网作为一种模型描述语言,尤其适合并发系统的描述。因此,使用Petri网对OWL-S流程模型进行建模,通过将工作流信息转化为Petri网描述,从而对OWL-S流程模型进行安全性(safeness)和活性(liveness)检验,是一个非常有意义的尝试。此外,对Petri网的分析与优化,能够反作用于OWL-S流程模型,消除原有模型的冗余并提高流程模型的合理性。  相似文献   

6.
对象存储系统是下一代网络存储重要组织模式,对象管理是对象存储系统的关键技术之一。本文对对象存储系统中的对象迁移策略进行了系统的研究,提出了可变阈值和域长的动态反馈调整模型,以此来确定存储对象迁移的时机和目标对象存储设备的选取。另外,本文还利用Petri网工具对对象存储系统存储对象的迁移进行建模分析,给出了存储对象迁移控制的Petri网模型。但是随着存储系统存储节点的无限增加,Petri网模型将会无限复杂和庞大。为了减少Petri网模型控制模型的复杂度,又引入有色Petri网理论,实现了对存储对象迁移控制Petri网模型的简化。该模型同样很好地实现了对象存储系统中对象迁移控制的建模分析。这些研究对我们在建立对象存储系统时起到了很好的帮助作用。  相似文献   

7.
林松 《计算机工程与设计》2005,26(8):2080-2082,2163
Petri网兼顾了严格定义与图形语言两个方面,具有丰富而严格的模型语义,也是一种图形化的语言,具有直观与易懂的特点。电子支付是客户使用电子账户通过网络实施的支付。针对电子支付过程中的安全风险,给出了电子支付可以实施的安全措施。利用Petri网描述安全电子支付流程,采用一种基于逻辑的Petri网分析方法,探索建立了基于Petri网的电子支付安全模型。该模型对于指导电子支付安全项目的研究以及解决实际安全问题具有一定的理论价值和实践意义。对电子支付建立Petri网安全模型的另一个目的,就是为信息安全研究提供新的方法与思路。  相似文献   

8.
联锁逻辑模型的安全性分析   总被引:3,自引:0,他引:3  
故障树分析法(FTA)用于静态分析系统失效的可能事件和状态,是分析安全苛求系统的可靠性和安全性的一种有效方法。时间Petri网(TPN)描述具有时序关系的并发系统,用于系统行为的动态建模。但利用时间Petri网无法严格证明其模型是安全的。提出了一种用于时间Petri网模型的安全性分析方法,该方法有效地结合故障树分析法和时间Petri网的各自优点,实际应用于联锁逻辑模型的安全性分析,并对不安全的模型提出修正方案。  相似文献   

9.
文中综合理论研究和仓储管理项目的维护经验.应用Petri网理论,介绍了Petri网的存储机制,并提出了基于工作流和Petri网分层建模的实施策略、操作步骤和一套简明案例.详细介绍并给出了采用自动工具WoPeD2.0对部分建模实例的验证分析和修改过程,分析讨论了Petri网的存储机制及在模型验证中的支柱作用.经分析验证,得出实验结果正确无误.研究工作重点是提供一套基于Petri网建模分析的实施步骤和简明案例,旨在推动这一形式化方法在工程领域的广泛应用.  相似文献   

10.
基于Bloom Filter的安全P2P共享模型   总被引:1,自引:0,他引:1  
针对当前对等网中虚假文件的问题,提出了一种安全P2P共享模型(SPSM)。在该模型中为了激励节点共享自己的资源,引入虚拟货币(VC)以激励各个节点共享自己的资源;并在模型中引入了举报机制,即当网络中一个节点下载了虚假文件后就向CA(Certification Authorities,认证中心)举报提供虚假资源的节点,经CA甄别后将该恶意节点放入恶意节点集;为了节省存储空间,SPSM根据自身的特点,采用了Bloom Filter的变体DBF来存储恶意节点。为了验证提出的SPSM模型的有效性,将其与Trust模型进行了比较,结果表明SPSM模型比Trust模型更有效。  相似文献   

11.
Network-attached storage (NAS) is a relatively simple and inexpensive way to serve files over a network in a cross-platform environment. NAS devices face the same security challenges as other network components. This article discusses how NAS fits into the world of IP storage, some security features present in (and missing from) NAS devices, and some security considerations in choosing a NAS.  相似文献   

12.
随着现代信息技术和经济的发展,各类信息化平台的规模不断扩大,随之而来的便是对数据存储容量、速度和安全越来越高的要求。而信息技术的发展也推动了网络存储技术的发展,使其突破了网络存储技术的瓶颈,存储性能大幅度上升。NAS正是当前用应用最为广泛的一种网络存储技术,其凭借经济性、高效性、可靠性等特点,被广泛应用到机房网路存储方案中。然而该技术由于刚刚起步,相关的研究还有所不足。本文对此进行了系统的分析和研究,希望能够对促进网络存储技术的应用和发展起到一定的积极作用。  相似文献   

13.
介绍了NAS的工作原理与优点,根据网络存储实际应用中的安全隐患,提出了加密NAS的应用需求.研究了以MPC8379E为主控芯片的AES加密NAS的解决方案,并详细论述了NAS加密密钥管理的实现方法.该方案能够很好地实现加密NAS的访问控制与算法密钥管理,保证了数据加密存储的安全性.  相似文献   

14.
随着大数据时代的到来与高速网络建设的快速推进,数据化网络资源共享已渗透到人们的日常工作、学习、生活当中。数据网络化储存、多人资源共享成为现代信息传播与保存的重要方式。但是,网络储存平台的安全性一直令使用者担忧。因此,各种各样的私有云储存平台孕育而生,为使用者提供相对独立的个人使用空间。经过长期的使用发现,传统的私有云存储平台虽然可以达到一定的安全性,但是,安全性只相对公共开放网盘而言。同时,存在多用户瞬时访问下协议拥堵、大数据交互节点回馈延迟高的问题。针对传统私有云的架构特点与问题产生原因,提出基于NAS的私有云存储平台的设计与实现方法。采用基于NAS的协议加密技术、多路访问优化单元、数据压缩单元对传统私有云存在的问题进行针对性解决。通过仿真实验证明,提出的基于NAS的私有云存储平台的设计与实现方法,具有数据储存安全性高、峰值状态下访问点网络畅通性好、数据网络传输交互率高、延迟小等优点。  相似文献   

15.
Network Attached Storage (NAS) has been gaining general acceptance, because it can be managed easily and files shared among many clients, which run different operating systems. The advent of Gigabit Ethernet and high speed transport protocols further facilitates the wide adoption of NAS. A distinct feature of NAS is that NAS involves both network I/O and file I/O. This paper analyzes the layered architecture of a typical NAS and the data flow, which travels through the layers. Several benchmarks are employed to explore the overhead involved in the layered NAS architecture and to identify system bottlenecks. The test results indicate that a Gigabit network is the system bottleneck due to the performance disparity between the storage stack and the network stack. The tests also demonstrate that the performance of NAS has lagged far behind that of the local storage subsystem, and the CPU utilization is not as high as imagined. The analysis in this paper gives three implications for the NAS, which adopts a Gigabit network: (1) The most effective method to alleviate the network bottleneck is increasing the physical network bandwidth or improving the utilization of network. For example, a more efficient network file system could boost the NAS performance. (2) It is unnecessary to employ specific hardware to increase the performance of the storage subsystem or the efficiency of the network stack because the hardware cannot contribute to the overall performance improvement. On the contrary, the hardware methods could have side effect on the throughput due to the small file accesses in NAS. (3) Adding more disk drives to an NAS when the aggregate performance reaches the saturation point can only contribute to storage capacity, but not performance. This paper aims to guide NAS designers or administrators to better understand and achieve a cost-effective NAS.  相似文献   

16.
NAS网络附加存储系统是如今使用最为广泛的网络存储系统之一。网络存储系统的使用提高了数据应用的效率,也使其数据安全性问题显得越发的重要。本文以NAS数据存储与访问的安全性为切入点,提出一种将数字签名与数据加密相结合的算法,在传统RAID5算法的基础上,引入"写磁盘密码"的概念,实现对存储数据的加密以及保证NAS系统数据写入的不可抵赖性。  相似文献   

17.
随着网络的发展和人们对网络服务质量要求的提高,网络计费变得越来越重要,现有计费系统已经不能满足现在网络计费的要求,而基于流量统计的网络计费将成为下一代网络计费的模式.讨论了现有各种主要网络计费方式的原理和应用场合,分析和比较这些计费方式的优缺点.着重描述了因特网记账的需求与流测量的RTFM体系结构,并在此基础上提出了一个基于流量统计的高效的网络计费系统NAS(Network Accounting System)的解决方案.  相似文献   

18.
NAS层安全是EPS系统安全的重要组成部分。介绍了EPS系统安全协议层次,密钥体系构架;详细分析了基于NAS层的AKA和NAS SMC两个流程;并给出完整性保护和加密/解密的实现。  相似文献   

19.
基于iSCSI的附网存储安全系统的研究与实现   总被引:7,自引:0,他引:7  
NAS的主流技术是采用文件协议,但基于文件协议的NAS设备存在文件访问速度、数据备份、资源整合和管理等方面的问题,目前出现了一种融合iSCSI块协议的NAS设备。针对基于iSCSI协议的NAS设备特点,设计了一套安全系统,该安全系统同普通文件系统集成后,可以防止多种非法攻击,并对系统的性能影响很小。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号