数据云存储方案范例6篇

数据云存储方案

数据云存储方案范文1

中图分类号: TP309.7 文献标志码:A

0引言

用户可撤销系统云存储数据的审计问题是云存储数据审计的现实难题。

一开始人们发现将数据存储在云上,用户可以从本地数据存储和维护开销中解放出来享受极大便利;但是外包数据却面临到许多安全挑战[1-4],因此,一系列各种要求在不泄露完整数据知识的前提下确保远端存储数据完整性的审计方案被提出。例如:Juels等[5]提出了一种证据可恢复的POR数据可取回证明(Proofs of Retrievability, POR)审计方案;Ateniese等[6]提出了一种名为PDP数据可证明持有性(Provable Data Possession, PDP)请补充POR和PDP的中文名称和英文全称。的数据持有性证明审计方案;Shacham等[7]利用短签名构造了有效的POR公开审计方案。但是这些方案不考虑用户数据的隐私保护,事实上,用户的数据可能被泄露给一些好奇的敌手,这些缺点将极大地影响这些方案在云计算中的安全性。从保护数据隐私的角度出发,用户可以委托第三方审计者(Third Party Auditor, TPA)来保证他们存储数据的安全,同时他们也不希望这个审计过程由于未经授权的信息泄漏对他们的数据安全造成新的威胁。未授权的数据泄露仍然在于潜在的加密密钥暴露的潜在风险。2009年,Wang等[8]提出了一项保护隐私的云存储数据公开审计方案,方案依托同态认证技术和随机模化技术完成了隐私保护公开认证,并利用双线对标签聚合技术实现了批处理。

自Wang等[8-10]与Zhu等[11]提出了一系列经典的具有保护隐私功能的云存储数据公开审计方案后。人们很快注意到之前几乎所有的审计方案都是固定用户在计算云存储数据的完整性验证标签,即这些审计方案,要求在整个数据管理周期使用云存储服务的都必须是同一个用户。这是因为,云存储服务中数据的完整性验证标签是由用户用自己的私钥签名生成,然后在公共审计过程利用公开信息进行验证。这样的云存储数据审计模式在真实情况下是不现实的。一方面,在一个审计系统中经过一段时间用户的公钥可能更新;另一方面,用户可能只是一个公司的数据管理者,他可能因为各种原因而离职,例如因为高薪而跳槽。因此,出于现实考虑,一个云存储数据审计方案应该支持有效的用户撤销。

Wang等[12]首先引入了共享云存储审计问题,提出了一个基于群签名的用户可撤销的自我审计方案,以及一些基于动态广播重签名方案和双向签名的共享云用户可撤销公开审计方案[13-14]。随后Yuan等[15]使用了一个类似的群签名技术提出了一个公开方案版本。由于都涉及到群签名和广播加密技术,以上的动态可撤销审计方案的效率都不满足实际需求。

2015年Wang等[16]提出了一个高效的用户可撤销公开审计方案Panda。此方案借助重签名技术,将不同用户的数据块签名转换为当前用户签名形式,从而很好地满足了用户动态可撤销系统的云存储数据审计需求,是此类问题当前的最优解决方案,但是文献[16]的方案局限性中,提到云服务器与已撤销用户合谋可能会造成用户私钥的泄露,并在文献[16]中明确提出在下一步工作中希望通过一个多层的重签名方案来解决这个问题。

基于文献[16]的构思,本文提出了一个单向的重签名方案,修改密钥的计算是通过对撤销用户的公钥进行处理得到,不存在私钥泄露的风险。另外本文的用户可撤销云存储数据审计方案支持第三方公共审计,能够更好地支持对云存储数据的日常例行审计工作。最后效率分析与比较表明,方案在通信开销与计算复杂度方面更具有优势。

1基本模型

正文内容基于重签名的用户可撤销云存储数据公共审计方案如图1所示,支持用户可撤销的云存储数据公共审计方案与上述基本云存储审计方案有很大不同,其方案主实体涉及到多个用户。从现实考虑,数据属于公司,而非数据管理者。在某一个时期通常只有一用户对存储数据进行管理;但是某一段时期内却可能有多个用户对存储数据进行管理。即,一段时间后当前用户可能不再适合管理存储在云上的数据,他可能被别一个新的管理者替换。

本文假设,最开始有一个用户代表公司和组织将数据上传到云服务器,这个初始用户可以记作U0,然后公司雇佣数据管理者,显然数据管理者不是终身制的。在一个数据管理者离职前他需要向新的数据管理者移交数据,继承者需要对这些数据进行审计确认,他的前任尽职地完成了他的数据管理工作。假定,将数据存储在云上的数据存储模式是简单而有效的,公司和组织每一个时期只需要一个数据管理者就能很好地完成数据管理任务。按照时间先后对除U0以外的数据管理者排序为U1,U2,…,Um,m为正整数。相应地对应外包存储在云上的数据按照不同管理者的任期被划分为T1,T2,…,Tm周期。在这里,显然每一个用户只有在周期结束时才会向继任者移交数据。(注:对于第一个用户周期来说,用户U1可能就是初始用户U0;但是也可以委托一个新的用户U1来完成数据管理工作,在文中统一分开记录。)

初始用户U0首先将整个数据文件分成n个数据块,并用自己的私钥计算相应的数据存储标签σ,然后他将所有数据和标签都上传到云服务器以完成数据的最初上传。用户U1在T1期间内进行数据管理,并在T1周期结束时被U2所取代,U2也将被U3取代,一直到Uj取代Uj-1, j∈{0,1,…,m}。Uj为当前数据管理者。因为标签和用户相关,一旦用户撤销了,标签也应该作相应的修改。一个直接的方法就是使用当前用户的私钥重新计算这些数据块的标签。然而,这并不是一个可撤销的云存储审计系统,因为这样将带来沉重的通信和计算负担。一个比较理想的方法就是使用重签名技术,将所有存储在云服务器上的数据标签转换成当前用户签名的模式。

最终对于当前用户来说,云服务器上存储的数据mi的标签σ最后都会转化为σ(j)i。考虑到云用户构建一个进行数据无误性检验的云环境是不可行和代价高昂的,因此为了节省进行存储数据周期无误性验证的通信资源,减少在线负担,云用户可以委托第三方审计者(TPA)来执行安全审计任务,因为他是经济并且可以自动运行的;但是,云用户同时希望对TPA保持数据的隐私性。为了方便区分,本文用σ(j)i表示用户Uj用自身的私钥对mi签名生成的数据验证标签。

2基本知识

2.1双线性映射

G1、G2、GT是阶为素数p的循环群,g1是群G1的生成元,g2是群G2的生成元。双线性映射e:G1×G2 GT,满足如下的性质:

1)双线性性。给定元素u∈G1,v∈G2,对任意a,b∈Zp有e(ua,vb)=e(u,v)ab。

2)非退化性。e(g1,g2)≠1。

3)可计算性。存在一个有效的算法,对任何可能的输入都能有效地进行计算e。

4)可交换性。e(u1?u2,v)=e(u1,v)?e(u2,v)。

2.2困难性假设

Computational DiffieHellman(CDH)假设群G是一个阶为素数p的循环群,g是群的生成元,给定两个随机元素ga,gb∈G,输出gab是困难的。

Discrete Logarithm (DL)假设群G是一个阶为素数p的循环群,g是群的生成元,给定一个随机元素gc∈G,输出c是困难的。

2.3重签名算法

为了实现前面基本模型中所描述的支持用户动态可撤销的这一功能,并能持续地保证云服务器上存储数据的完整性,基于文献[17]中的重签名算法,作出了进一步的改进。通过当前用户私钥结合已撤销用户公钥生成新的重签名密钥来保证即使云服务器与已撤销用户合谋也无法影响数据的安全性。新的重签名算法和步骤与文献[17]相似,其中最重要的签名步骤如下。

3支持用户可撤销的云存储数据公共审计方案

3.1Panda方案的问题

下面描述Panda中重签名方案实现签名转移的主体部分。

1)在签名算法Sign中,给定私钥skA=a,数据块m∈Zp身份id,用户uA输出基于数据块m的标签:σ=(H(id)ωm)a∈G1。

2)在修改密钥生成算法ReKey中,通过以下步骤生成一个重签名密钥rkA B:

a)生成一个随机的r∈Zp,并将它发送给用户uA;

b)用户uA计算并发送r/a给用户uB,其中skA=a;

c)用户uB计算并发rb/a给,其中skB=b;

d)恢复出重签名密钥rkA B=b/a∈Zp。

3)在重签名算法中,收到重签名密钥rkA B,后执行重名:

σ′=σrkA B=(H(id)ωm)a?b/a=(H(id)ωm)b。

4)在验证算法Verify中,用户uB通过验证公式:

e(σ′,g)=e(H(id)ωm,pkB)

对数据的完整性进行验证。

从上述过程中,清晰可见重签名密钥rkA B的生成,是基于用户uA与uB之间的私钥传递。虽然在这个过程中生成了一个密钥参数r∈Zp来对传递过程中的私钥进行保护,但是如果恶意云服务器()与已撤销用户uA合谋可以轻易计算出当前审计用户uB的私钥b,因此方案存在用户私钥泄露的风险。

3.2本文方案

在本节提出支持用户可撤销的云存储数据公共审计方案,该方案是基于2.3节的单向重签名技术构造的,如图1所示。方案中定义了一个半可信的第三方审计者(TPA),它将忠实地执行数据完整性的审计,由于它是好奇的,它可能会借助强大的计算设备从验证信息中通过解线性方程组恢复原始数据块信息,因此在方案中采用了随机掩饰码技术解决了这一问题。

4方案证明

4.1方案的正确性

4.2安全性分析

下面首先证明该方案能够抵抗恶意云服务器通过产生伪造的审计证明响应信息来欺骗TPA的审计验证过程。

定理1恶意的云服务器产生伪造的审计证明响应信息Proof来欺骗TPA的审计验证过程在计算上是不可行的。

证明假设存在恶意的云服务器(多项式时间敌手A)以不可忽略的概率ξ产生伪造的审计证明响应信息来欺骗TPA的审计验证过程。下面设置多项式时间算法(挑战者B)通过运行敌手A作为子程序也以不可忽略的概率ξ解决CDH困难性问题。算法B与对手A的信息交互如下。

私钥泄露问题根据上面定理1的证明过程,可以轻易发现即使云服务器与已撤销用户合谋,云服务器也不能够获取当前用户的私钥。这是因为方案中修改密钥的计算是当前用户利用自身的私钥通过对已撤销用户的公钥进行处理得到:ukj j+1=gxj/xj+1。如果云服务与已撤销用户想通过合谋获取当前用户私钥,就必须先以不可忽略的概率解决DL问题,再通过已撤销用户的私钥计算出当前用户私钥。而文献[16]中ukj j+1=xj+1/xj,如果云服务与已撤销用户合谋,那么云服务器很容易就能获取当前用户私钥。

在下面证明方案满足隐私保护性,即定理2。

定理2给定一个来自云服务器的审计证明响应信息Proof,对于好奇的TPA,它试图从中恢复用户数据文件,F={m1,m2,…,mn}中的数据块是不可行的。

证明组合信息μ′=∑i∈Qvimi是关于用户原始数据块的线性组合,一旦这个组合信息发送给TPA,这个好奇的TPA可以通过收集大量的组合信息,并借助强大的计算设备来求解这些线性方程组,从而恢复用户的原始数据块。为了防止TPA读取用户的原始数据块信息, μ′=∑i∈Qvimi需要使用随机掩饰码技术,具体如下:

云服务器利用伪随机函数f计算随机值r=fk3(challengeChallenge)∈Zp,并计算R=ur∈G,最后将μ′=∑i∈Qvimi盲化: μ=μ′+rh(R)∈Zp这样为了让TPA仍能解这些线性方程,TPA必须掌握这个随机值r,进而它必须掌握这个伪随机函数的秘密密钥,事实上,这个秘密密钥只有云服务器知道,因此TPA不可能知道这个随机值r,因此,对于好奇的TPA,它试图从审计证明响应信息恢复用户数据文件是不可行的。

5效率分析

在本章分析方案的通信和计算复杂度。需要注意的是与其他公共审计方案[9,12-13]一样,本文只计算频繁审计活动中通信和计算代价而不计算系统建立时的通信与计算代价。

用Pair表示双线性对操作,Exp表示G上的指数操作,MZ和MG分别表示Zp和G上的乘法操作。n、p、G分别表示{1,2,…,n}、Zp和G的比特长度。挑战中选取的数据块假定是个常量c,挑战中已撤换的用户数量总和也假设是个常量d。

1)通信开销。可以看到本文方案中通信负载主要取决于产生审计证明响应信息的通信过程。其中发送挑战Q={(i,vi)}到云服务器的通信量为c(n+p)。云服务器返回审计证明响应信息Vj=(μ,φ,{ε}∈[1, j],{γ}∈[1, j])的通信量为p+(2d+1)|G|,但是注意到只有在用户Uj发起的第一次审计请求中才需要这样的通信量,否则只需要传送通信量为p+|G|的(μ,φ)就行了,因此最终在一次审计过程中总共的通信开销为cn+(c+1)p+G。

2)计算开销。计算开销包括修改密钥生成、重签名和验证开销3部分,由于本方案支持第三方公开审计,所以只需要考虑修改密钥生成和验证开销两部分。对于用户Uj,在ReKeygen算法只需要计算gxj-1/xj,因此计算代价为Exp。根据上面提到的计算原则,并简化加操作和哈希操作后计算出验证开销为:

(c+1)MZ+MG+(c+3)Exp+2Pair

3)开销比较。如表1所示对比Wang等[16]方案,其通信开销为d?(p+G)+c?(id+n+p)必然大于本方案的cn+(c+1)p+G(两者相减后的值为(d-1)|G|+(d-1)|P|+c|id|,其中id为Panda方案中用户id的规模),其修改计算代价为nExp,比本文方案的计算代价Exp要高。验证开销为:

(c+2d)MZ+dMG+(c+d)Exp+(d+1)Pair,

亦明显高于本文的验证开销。

因此,效率分析表明本文方案在计算代价开销上要优于文献[16]方案。

数据云存储方案范文2

关键词:教育资源云平台;云存储;Hadoop;HDFS

引言

随着我国高等职业教育事业的蓬勃发展,各高职院校信息化建设水平也在逐步提升,数字媒体、数字校园的建设在各高职院校如火如荼地发展,许多高职院校纷纷推出自己的教育资源云平台.然而,随着教学资源平台的建设和发展,平台中心的数据在数量上呈几何级数增长,这就意味着需要更多的硬件设备以及更高的运行维护资金的投入,这也对平台上数据的存储、检索、分享和管理提出了新的要求.考虑到传统的数据集中管理、集中存储的模式已经不能适应大数据时代的发展要求[1],本文在云计算概念的基础上,提出了一种基于云存储的高职院校教育资源云平台的数据存储方案,其通过集中提供数据存储功能,能有效解决教育资源云平台上海量数据的存储问题,也可以为高职院校教育资源信息化建设提供技术保证.

1云存储技术

1.1云存储

云存储是随着云计算技术的出现而产生的一种新的存储方式,是云计算技术的存储部分,位于云计算技术的底层.它利用虚拟化技术将网络中大量的异构存储设备通过应用软件集合起来,虚拟化为易扩展、弹性、透明、可伸缩性的存储资源池.形象地说,云存储就是将目标资源存储在云端服务器,形成一个数据中心,并通过计算机网络为用户提供服务,其示意图如图1所示[2].

1.2云存储体系结构

云存储是一个集网络设备、存储设备、服务器、应用软件和客户端等于一体的系统,从功能上可以把它划分为四层:存储层、基础管理层、应用接口层和访问层,其体系结构如图2所示[3].(1)存储层.该层是整个体系最基础部分,其设备可以是网络附属存储(NAS)、存储区域网络(SAN),也可以是PC机上的硬盘等.(2)基础管理层.该层是整个体系最核心部分,它把存储层中分布在不同地域,且数量众多的异构存储设备通过应用软件集合起来,虚拟化为一个集中存储资源池.(3)应用接口层.该层是用户使用云存储服务时直接面对的界面,用户可通过该接口对云端的数据执行存取、修改等操作.(4)访问层.用户可以通过该层登录到云存储系统,享受系统服务.

2云平台数据存储的优势

大多数高职院校在未使用云计算技术构建教育资源云平台之前,教学资源一般都使用多个磁盘阵列来作为存储设备,这样做存储成本较高.而采用云计算技术构建教育资源云平台之后,由于云计算中的存储设备大多采用廉价的PC机群来充当,这与大容量专用的存储设备相比,存储容量更大,存储成本却反而降低.另外,由于传统的存储方式往往釆用非结构化存储,高职院校各部门之间各自为政,缺少统一规划,造成教育资源重复建设,而且各部门之间的教育资源可能存在访问和共享的障碍.云存储通过在教育云平台中建一个高效的数据存储中心,将各个院系的资源进行接入,不仅可以对高校资源进行统一整合管理,而且可以避免设备的重复投资以及存储空间浪费等问题.同时也有助于减少资源维护成本,提高资源存储的安全性、可靠性和可扩展性[4].

3云平台的数据存储方案设计

3.1体系架构目前主流的云平台有微软的Azure,Apache的Hadoop,阿里巴巴的阿里云,谷歌的GooleAp-pEngine,亚马逊的EC2等.鉴于Hadoop云平台具有可靠、高效、易伸缩、高容错、低成本等优点,本文采用Hadoop来搭建高职院校的教育资源云平台.该云平台借助云计算技术,将学院现有的软硬件资源和教育教学资源进行有效整合,旨在为全院师生提供一个开放互联、统一管理的应用服务平台.因此,云平台在设计时采用分层设计方式,将数据存储和处理、业务逻辑和应用服务三个核心内容分别放在架构层、平台层和应用层.其体系架构图如图3所示[5].

3.2数据存储方案设计

从图3可以看出,存储层位于最底层,由大量的异构物理硬件构成.这些物理硬件设备可利用虚拟化技术整合为逻辑上单一的存储设备.目前有多种云存储方案可供选择,如:光纤通道存储局域网络(FCSAN)、基于iSCSI技术的存储局域网络(IPSAN)、网络文件系统(NFS).不同的云存储方案对云平台的要求和影响是不一样的,有的甚至限制云平台的发展[6].鉴于Hadoop云平台的优势,本文采用Hadoop云平台实现分布式文件系统,简称HDFS.HDFS是Google的文件系统GFS的开源实现,具有低成本、高容错、可扩展性好,并支持超大文件的储存和流式数据访问模式等特点.因而将HDFS与现有教育平台相结合,无疑是一种较好的存储方案,它能为教育资源云平台提供海量的数据存储和高效的数据处理.

3.3HDFS工作机制

HDFS采用典型的主从式(Master/Slave)架构,由一个控制节点(NameNode)和多个数据节点(Da-taNode)组成.NameNode节点负责存储任务的管理与分配,其将文件系统的元数据保存在内存中,并维护整个文件系统及其命名空间,而实际的数据却是存储在DataNode节点中.同时,DataNode节点还响应来自HDFS客户机的读写请求,以及来自Nam-eNode的创建、删除和复制块的命令.其系统架构如图4所示[7].从图4可以看出,存储在HDFS中的文件首先被分成块,然后将这些块复制到多个计算机中(Da-taNode).而对于外部客户机而言,HDFS就像一个传统的分级文件系统,可以对文件执行创建、删除、移动或重命名等操作.另外,它还可以运行在由普通且廉价的机器搭建的集群上,从而被广泛用来搭建各种云平台[8].

4基于云存储的高职院校教育资源云平台的数据存储方案实现

4.1云存储系统的搭建

(1)硬件搭建.为简单起见,本文采用7台PC机和1台交换机搭建一个小型局域网,组成HDFS集群,其中2台作为NameNode节点(Master1,Mas-ter2),其中1台作为主服务器,1台为备用服务器,以便在主服务器暂停运行时快速进行切换,其他5台作为DataNode节点(Slave1,……,Slave5).其结构图如图5所示.(2)软件部署.每个节点均安装Linux操作系统及第三方软件JavaJDK、Hadoop和Zookeeper,并加以配置.其中,Hadoop的环境变量配置如下:vim/etc/profileexportJAVA_HOME=/usr/java/jdk1.7.0_51exportHADOOP_HOME=/usr/hadoopexportPATH=MYMPATH:MYMJAVA_HOME/bin:MYMHADOOP_HOME/bin(3)网络配置.为每个节点配置IP地址如图6所示.至此,云存储系统已搭建完毕.经过测试,可以实现云存储系统与教育资源云平台的连接.

4.2云存储功能的实现

通过对高职院校教育资源云平台的功能需求进行分析可知,云存储系统作为云平台的数据存储和管理中心,其主要功能列表如图7所示.由于HDFS的底层均是基于java开发的,还需要安装第三方软件eclipse,通过调用HDFSAPI接口程序,使用DistributedFileSystem类中的相关方法,可以实现云存储的相关功能.限于篇幅,以下仅以文件的上传为例,来说明实现云存储的功能[9].其主要方法如下:通过调用FileSystem类下的copyFromLocalFile()方法将本地文件上传到HDFS的指定目录下.执行代码如图8所示.通过测试发现,已将客户端位于localPath目录下的文件上传到HDFS中指定目录hdfsPath下存储,从而实现了文件的上传功能.

5结语

数据云存储方案范文3

云存储服务是众多云服务中最著名的服务之一,它为用户提供了一个经济又简单的数据存储方式。然而,为了保证云端数据的安全性,云系统需要为每一份数据维护多份副本,极大的降低了空间利用率。本文提出了一个空间高效的、面向用户的、安全、可调节数据存储方案。方案在有效提高云端系统空间利用率的条件下,可以保证用户数据的存储安全性,并允许用户根据实际安全需求自定义备份数据数量。此外,本方案还可以为用户的备份数据提供一定程度上的数据机密性,并让用户在下载数据时可以选择不同安全级别的传输方式。

关键词

云存储服务;空间高效性;安全;面向用户

1 前言

云存储服务属于基础架构即服务(IaaS)的范畴,是云计算服务的最基本服务形式之一。在云存储服务中,云服务提供商(CSP)为用户提供无限量的空间供其存储海量数据,并从中收取少量费用,这就为用户省去了购买存储设备的费用。一项调查结果显示,56%的云用户使用的是IaaS服务,并且绝大部分IaaS用户使用的是云存储服务和虚拟机租借服务。由此可见,云存储服务在所有云服务中占据着非常重要的地位,可以为CSP带来可观的经济收益。

然而,用户在使用云存储服务过程中也有很多担忧。一项国外调查结果[1]显示,81%的云用户关注云数据的安全性和机密性,其中数据“安全性”指的是数据可靠性和完整性。显然,数据安全性和机密性是云服务中用户最关心的问题。

为了保证云端数据安全性,CSP(如Google,使用GFS[2]系统)会为每一份数据保存多份备份数据,当发生数据损坏时就可以从完整的数据副本里恢复出正确数据。显然,备份数据越多数据越安全,但同时却也降低了云存储空间的有效利用率。此外,就机密性来说,一般情况下,用户在存储数据的时候会先将数据进行加密,然后将密文存于云端,这就可以避免数据信息泄露。

我们提出了一个空间高效的、面向用户的、安全、可调节数据存储方案。本方案基于Shamir秘密分享方案[3],可以在保证提供与GFS系统相同数据安全性的同时有效减少空间使用量。并且,本方案使得用户可以估计自己数据安全性并以此为依据选择备份数据的数量。该机制的引入对于用户和CSP均有好处,对用户来说,用户可以租用适当的存储空间,从而节约存储费用;而对CSP来说,可以获得更多的空间服务更大量的用户。此外,本方案还可以为备份数据提供一定程度上的数据机密性。最后,在用户下载数据的时候本方案可以提供不同安全级别的数据传输模式。

2 相关工作和设计目标

GFS[2]系统包括了两个部分:Master服务器和Chunk服务器集群。其中,Master服务器负责与用户的交互和对Chunk服务器集群的管理。而Chunk服务器集群负责存储用户的数据并接受Master服务器的调度和控制。当用户存储数据时,数据会被分成固定大小的数据分块存储在Chunk服务器集群之中。为了保证数据的安全性,GFS为每一个数据分块备份三份数据副本。此模式下,GFS系统的有效空间利用率为25%。

从上述分析可以得知,当前的云存储服务系统有效空间利用率非常低,并且云系统并不为备份数据提供数据机密性。因此,本文提出了一个空间高效的、面向用户的、安全、可调节数据存储方案。其具体设计目标包括:1.空间高效性,方案空间利用率应比较高;2.方案应该是面向用户的,用户可以自己估计数据的安全性,并根据安全需求个性化设置备份数据的数量;3.方案是安全的,方案能为备份数据提供一定程度上的数据机密性;4.方案是可调节的,当用户下载数据时系统能为用户提供不同安全级别的传输模式。

系统架构图如图1所示,系统包括用户模块和CSP模块。用户模块即使用云存储服务的用户,CSP模块即云系统模块。如GFS一样,CSP模块也包括了两类服务器:Master服务器和Storage服务器。

在我们的系统中,用户模块除了可以向CSP模块租用云服务以外还可以:1. 根据自己实际安全需求个性化定制自己备份数据副本的数量;2.下载数据时可以选择不同安全级别的传输模式。

在CSP模块中,Master服务器主要负责与用户进行请求交互、管理 Storage服务器集群、根据用户设置的参数引导Storage服务器备份数据等。而Storage服务器则主要负责存储数据、在Master服务器的引导下备份数据等。

在我们的方案中,当用户想要将数据存储至云端的时候,他首先应该个性化定制他的数据备份方案(即,确定备份数据的数量)。接着他向Master服务器提出存储请求,Master服务器根据用户的数据总量和备份方案选择是否向用户提供云存储服务。

3.2 数据备份方案

我们的存储方案与GFS系统一样,存储数据时用户数据会首先被分成固定大小的数据分块,然后再备份并存储。但我们的数据备份方案却与GFS完全不一样。我们的方案基于(K,N)-Shamir秘密分享方案[3],是一个空间高效性的、面向用户的备份过程。当用户拥有N中的任意K份数据就能恢复出原始数据,具体过程如下所示。

当Storage服务器收到用户的数据之后,它会以数据分块为单位对数据进行备份,我们以一个数据分块(记作D)为例来讲解数据备份过程。服务器首先将数据分块D分成多份更小的单位数据块(记作URP),于是我们就可以用有序对(i,URPi)来表示D,即D={(i,URPi)┤0

其中,NBlock与公式(2)中的K的意义完全一样,而公式(2)中的N=NGFS*NBlock。

如果我们令NBlock=10、ρ=0.01,则根据公式(2)和公式(3)我们可以得出备份数据所提供的数据安全性,结果如图2所示:

图2中,横坐标是备份数据的数量,纵坐标是备份数据所提供的安全性。需要注意的是,在GFS系统中,由于备份方案是复制整个数据分块,所以,单位数据块的数量的增长应该是按照NBlock的倍数增长方式进行的:即NBlock=10时,当单位数据块数量为10时,备份了一个数据,为20时,备份了两个数据,以此类推。因此,当NBlock处于10~20之间时,由于GFS没有完整的备份完第二个数据副本,因此其提供的安全性并没有增长。

从图2中我们可以看出,在备份数据数量达到12时我们的方案即能提供99.98%的安全性。而在GFS系统中,要达到同等级别的数据安全性则需要备份三份(即NGFS=3)完整数据,即备份数据数量为30(3*NBlock)。此时,我们的方案可以比GFS节约60%((30-12)/30*100%)的存储空间。

同样的,当NBlock和ρ的值发生变化时,根据公式(2)和公式(3)我们依然能得出如图2所示的同等结论:我们的存储方案提供与GFS系统同等数据安全性的情况下能比后者节约大量的存储空间。因此,我们的方案有着非常高的空间利用率。

4.2 数据机密性

从本文3.2节中我们知道,我们的备份数据是从原始的K个单位数据中映射出来的N个单位数据,这N个数据与原来的K个数据完全不同。敌手在不知道各单位数据的具体序列的情况下,即便窃取了所有数据也无法重构出原始数据,因此可以看作是对原始数据的一次加密。所以,我们的方案能为备份数据提供一定程度的数据机密性。

4.3 传输安全级别

从本文3.4节的介绍可知,用户在下载数据的时候有两种安全级别的传输模式:高安全传输模式和低安全传输模式。

5 结论

云存储服务是云计算服务的基本服务形式之一,用户对云服务的最大担忧是数据的安全性。我们调研了各大CSP,如,Google、Amazon和Microsoft等,发现在这些云系统中保证数据安全性的机制是简单的存储多份相同数据,这极大降低了存储空间的利用率。因此,我们设计了一个基于秘密分享方案的、空间高效的、面向用户的、安全、可调节数据存储方案。方案中利用拉格朗日插值公式和秘密分享技术备份用户数据,从而达到了对数据加密和提高空间利用率双重目的。本文详细介绍了方案的架构,并结合设计目标对方案做了详尽的分析,完全达到了既定目标。最后,我们通过分析可知备份过程的时间复杂度为O(K2),当K取值合理时,备份时间开销是完全可接受的。

数据云存储方案范文4

―― Randy DeMont

10月27日,日立数据系统有限公司(以下简称日立数据系统)将在北京举办2010年中国用户大会。在此次大会举办前夕,中国计算机报独家采访了日立数据系统执行副总裁兼全球销售、服务与支持业务总经理 Randy DeMont,就虚拟化、统一计算以及日立数据系统在中国的发展等话题进行了深入探讨。

今年是日立集团创立100周年。对于所有日立人来说,这意味着一种成功,更意味着一种责任。对于日立集团的全资子公司――日立数据系统来说,2010年是公司向云计算迈进的具有转折性意义的一年。2010年,日立数据系统了统一计算战略,并将于明年正式推出统一计算产品。从服务导向型存储解决方案供应商转变为云基础架构供应商,日立数据系统做好准备了吗?

统一计算:整装待发

刘保华:在存储领域,厂商主要分为两大类型:一类厂商采用All-in-One的模式,可以提供端到端的解决方案,存储只是其中的一部分;另一类厂商就是像日立数据系统一样,专注于存储。未来,存储市场的格局会是什么样?

Randy DeMont:长久以来,日立数据系统一直专注于数据存储业务。不过,日立数据系统很快就要推出自己的服务器产品。日立数据系统会把存储与服务器整合在一起,推出统一计算的平台。同时,日立数据系统还会跟一些公司进行合作,比如微软、博科、思科等,共同推出捆绑式的解决方案和服务,其中也包括日立数据系统与ICP合作提供的捆绑式服务。这种统一计算平台和服务包括计算、存储、网络和应用,是一种捆绑式的服务方案。

今天,日立数据系统45%的收入来自于软件和服务业务。未来,日立数据系统将朝着提供全方位解决方案的方向发展,并凭借自身的努力,不断扩展相关的解决方案。在转变过程中,日立数据系统将采取两条腿走路的策略:第一,协调公司内部的各种资源,增强自身的研发能力;第二,通过一系列有效的并购,不断丰富产品线,增强提供整体解决方案的能力。

刘保华:2010年4月,日立数据系统了统一计算战略。日立数据系统预计何时能正式推出统一计算产品?在网络方面,日立数据系统将选择什么样的合作伙伴呢?

Randy DeMont:目前,日立数据系统对统一计算解决方案的进展非常满意。在美国华盛顿,日立数据系统的工程师正与微软公司的技术人员密切合作,完善相关解决方案。2011年初,日立数据系统将正式推出统一计算解决方案。在网络产品方面,日立数据系统将会与博科、思科以及其他网络厂商合作。

刘保华:区别于单一的存储产品,日立数据系统的统一计算方案整合了服务器、存储、网络和软件等。销售这样一个完整的平台产品,对于渠道商、系统集成商来说是一个新的课题。配合统一计算产品的推出,日立数据系统在渠道商的选择和培训方面是否已经做好了准备?

Randy DeMont:日立数据系统目前拥有非常好的销售合作伙伴。为了推动统一计算产品的销售,日立数据系统确实做了很多准备工作,包括加强与系统集成商的合作。最近,日立数据系统在澳大利亚招募了一批系统集成商,负责统一计算产品的销售。这些系统集成商的热情很高。日立数据系统还有很多合作了多年的合作伙伴,比如SCS、T-systems、vPro、Emphasis等。这些伙伴将成为推动统一计算产品销售的中坚力量。此外,电信运营商对统一计算产品也十分感兴趣。借助统一计算产品,电信运营商可以帮助其客户构建一个高效的云计算平台。

刘保华:您刚才谈到,为推动统一计算平台以及云计算的发展,日立数据系统会采用并购、联盟等策略。我们注意到,当前市场上与云计算相关的厂商联盟非常多,比如VMware、Cisco、EMC结成了VCE联盟,VMware、Cisco、NetApp也形成了稳定的联盟。这些联盟以一个整体的形式出现,在中国市场上持续进行大规模的产品宣传和推广。在云计算市场上,相关厂商以联盟的形式出现是一个发展方向。未来,日立数据系统将采用什么样的联盟策略?

Randy DeMont:日立数据系统现在就拥有非常强大的联盟,联盟成员主要包括博科、微软、SAP、Oracle以及思科等。日立数据系统还与VMware搞过赞助商的联盟。在网络方面,日立数据系统拥有非常稳定、强大的联盟关系。

虚拟化:坚持不懈

刘保华:日立数据系统与VMware的合作会不会影响日立数据系统与微软的合作?日立数据系统寻找盟友的原则和标准是什么?

Randy DeMont:日立数据系统与VMware的合作由来已久。在2010 VMworld大会上,日立数据系统设立了一个展台。日立数据系统与VMware的合作关系并不会影响日立数据系统与其他合作伙伴的关系。日立数据系统会一直坚持现有的联盟策略,并把联盟做大做强。日立数据系统将与微软、博科、Oracle等盟友共同推出联合的解决方案。此外,日立数据系统还会与系统集成商建立密切的伙伴关系,包括CSC、infosys、vPro等。

刘保华:从去年开始,日立数据系统的业务增长非常快,其中虚拟化产品的表现最为抢眼。您能否介绍一下虚拟化产品的销售情况?从技术层面上看,存储虚拟化主要分成两大阵营:一种是基于网络的存储虚拟化技术,另一种是以日立数据系统为代表的基于磁盘阵列的存储虚拟化技术。未来,日立数据系统会一直沿着基于磁盘阵列的存储虚拟化技术的发展方向走下去吗?

Randy DeMont:日立数据系统的存储虚拟化产品的销量是最多的,达到1.5万个单元。日立数据系统能将特殊的用户环境进行虚拟化,因为我们的存储虚拟化技术可以支持多厂商的设备,能够帮助客户更好地管理异构的存储环境。现在,很多客户利用日立数据系统的存储虚拟化技术搭建云计算架构。再过一个月,日立数据系统将推出一个全新的产品,它能够帮助用户搭建一个云计算的架构。

刘保华:关于云存储一直存在争论。很多人认为,云存储代表未来的一种发展方向。很多中国厂商已经开始做云存储。但实际上,云存储在中国的应用并不是一帆风顺的。因此有人认为,云存储技术还不够成熟,现在推广还不是时候。您如何看待云存储的发展?虚拟化技术对云存储的发展会起到什么样的作用?

Randy DeMont:目前在建和应用中的云计算系统大多数是企业内部的私有云。企业内部的计算、存储和应用,甚至包括预配置等工作都可以在私有云中完成。接下来,公有云将逐渐兴起。日立数据系统提供的技术能够帮助客户进一步完善私有云的架构,同时有助于客户从私有云向公有云迈进。某些客户对日立数据系统的云计算技术特别感兴趣,比如电信运营商和系统集成商等。

未来,日立数据系统将继续投资于虚拟化,并进一步提升在虚拟化技术和应用方面的能力。日立数据系统即将推出的新产品会特别强调自动化和简化配制的能力。它可以帮助客户降低系统的整体拥有成本,提高系统的效率。新产品充分体现了绿色节能的理念,能够降低数据中心的耗电量,节省制冷成本。日立数据系统的新产品不仅可以更好地支持云计算,而且为用户带来了全绿色数据中心的新体验。

云计算:技术不是全部

刘保华:随着时间的推移,企业用户面对的IT系统越来越复杂,尤其是在云计算的世界里,很多用户根本不知道自己需要多大的计算能力和多大的存储容量,也不知道哪些数据应该存储在私有云里,哪些数据可以放到公有云中。在这个时候就需要解决方案供应商为用户提供相关的咨询和服务,帮助用户规划云的部署和实施。在此背景下,许多云计算厂商开始加强自身的咨询服务能力。日立数据系统在咨询服务方面是否也有一些具体的计划?

Randy DeMont:确实,有些用户不懂得如何做存储服务,对云计算架构也是一知半解。日立数据系统一直强调对人力资源以及相关服务资源的投入,不断壮大在全球各地的专业服务团队,不断提高专业服务水平。在中国,日立数据系统也会坚持这样做。我本人与中国团队的管理人员进行过沟通,希望能不断增强中国本地服务团队的能力,并增加相关投入。目前,日立数据系统45%的收入来自软件和专业服务。未来,我们会为客户提供更多的专业技术服务和咨询服务。

刘保华:在IT业界,融合已是大势所趋,比如惠普倡导融合基础架构,Cisco推出UCS统一计算产品,戴尔也致力于推动端到端解决方案的销售等。您如何看待融合这一趋势?日立数据系统的统一计算产品如何才能在众多的融合解决方案中脱颖而出呢?

Randy DeMont:日立数据系统很早就开始研究融合的问题,并致力于推动融合解决方案的发展,比如集成的视频监控解决方案等。在融合解决方案上,日立数据系统有自己的优势,比如强调产品的质量,尤其强调产品的自动化能力和简化能力。日立数据系统有能力为用户提供集成的解决方案,同时也会借助合作伙伴的力量,共同推动融合解决方案的销售。

以视频监控系统为例,该集成解决方案包括日立的视频监控摄像头、日立的高性能服务器、日立数据系统独有的存储系统以及相关软件。这样一种集成的视频监控解决方案受到了用户的广泛欢迎。在医疗领域,日立也能提供一揽子解决方案,包括大型的人体扫描设备、高性能服务器以及存储等。

刘保华:云计算是一种服务模式的改变。在云计算的模式下,设备供应商不得不做出改变,以前卖的是设备或许可证,以后卖的是服务。您认为,私有云和公有云可能给企业带来什么样的改变?日立数据系统是否已经做好准备去迎接这种改变?

Randy DeMont:日立数据系统的定位是提供相关技术和产品,帮助客户建立云计算的架构,从而提高系统的整体效率。举例来说,通过构建云计算架构,电信运营商可以按照用户实际的业务使用量收取费用。这就是云计算带来的业务模式的转变。日立数据系统就是要和像电信运营商这样的客户合作,从而加速实现云服务模式的转变。

现在,很多大型银行、制造商都在使用云服务。实际上,这是一种托管的云服务。日立数据系统为这些客户提供公用存储(Utility Storage)资源。日立数据系统的存储虚拟化技术可以用来构建更加灵活、高效的公用存储。

刘保华:毋庸置疑,日立数据系统拥有非常好的技术。现在的问题是,日立数据系统如何将优秀的技术与创新的商业模式更好地结合在一起。在商业模式的创新方面,日立数据系统有何具体的措施?

Randy DeMont:日立数据系统很快就会公布在云计算服务方面取得的最新成果。我们很愿意与客户一起实现云计算服务模式的创新,比如与电信运营商进行密切合作。最近,日立数据系统将在香港推出针对中小企业的云存储服务,从而帮助这些用户降低业务风险。未来,日立数据系统会更多地尝试新的服务交付模式,为企业用户解决存储的后顾之忧。

刘保华:2010年4月,全球网络存储工业协会(SNIA)公布了一个云存储的技术标准――云数据管理接口(CDMI)。这个标准一出台就在整个业界引起了争论。关于云存储是不是应该有一个统一的标准,大家意见不一致。您认为,云存储是不是应该有一个统一的标准呢?

Randy DeMont:当然,某些接口是需要标准化的。我们每年投资45亿美元用于开发自己独特的存储系统,帮助客户解决各种存储应用的难题。日立数据系统还能提供独特的具有差异性的软件工具,满足各类用户的不同存储需求。

记者手记

皇冠与明珠

如果将已经拥有百年历史的日立集团比作一顶皇冠,那么日立数据系统就是这顶皇冠上最耀眼的一颗明珠。

以前,日立数据系统这颗明珠的光芒主要来自其独特的技术,比如基于磁盘阵列的存储虚拟化技术、服务导向型存储解决方案、动态归档解决方案等。日立数据系统给人的印象一直是专注、专业,在存储领域独树一帜。

数据云存储方案范文5

关键词:探究;云存储;安全密文访问;控制;方案

中图分类号:TP333

现阶段我国的计算机用户中大多数都比较喜欢使用云计算,因此云储存也就越来越流行。云储存是将网格技术、集群应用以及分布式文件系统等进行了有机结合,并在网络中留出大量的空间来用于用户的存储工作,来为用户提供数据储存和访问的功能,不仅大大节约了资金成本的投入,而且还获得了广泛的推广和应用。在云存储中,所有的数据资料都不受到用户的控制,因此云存储中的数据资料的访问就成为非常有必要解决的问题。

1 云存储的安全密文访问的预备知识

1.1 双线性映射

在云存储中,假设存在着循环群p,而G和G1都属于循环群中的素数,素数G的生成元是g, ,为条件的双线性映射如下:

(1)云存储的双线性要求: ,?u,v∈G,?a,b∈z。

(2)在云存储的非退化性中的要求是: 。

(3)在云存储的可计算性中,存在着相对于 来说较为有效的计算双线性的方法。

(4)在访问过程中,云存储还具备可对称性,主要是由 决定的。

1.2 对q-MEBDH进行假设

在q-MEBDH的基础上来对删除密钥的安全性进行假设,存在着循环群p,而G和G1都属于循环群中的素数,素数G的生成元是g,随机进行抽取s,α,α1,α2, αr,对其进行假设如下:

q-MEBDH存在的问题:假设存在着一条件y=g,gs,e(g,g)α,?1≤i,j≤qgαi,gαis,gαiαj, gα/αi?,?1≤i,j,k≤q,i≠jgαiαjs, gααj/αi?, gααiαj/αk?, gααj?/αj?,进行 的计算。在进行q-MEBDH问题解决时,需要运用到A称算法所具备的ε优势,假设 ≥ε。

在进行q-MEBDH稳定的判定性计算时,需要y=g,gs,e(g,g)α,?1≤i,j≤qgαi,gαis,gαiαj,gα/αi?,?1≤i,j,k≤q,i≠jgαiαjs,gααj/αi?,gααiαj/αk?,gααj?/αj?的假设,对 =T是否成立,进行判断。在算法B中存在着ε的优势,且需要符合Pr[B(y,e(g,g)αs)=0]-Pr[B(y,T)=0]的要求。

在对q-MEBDH进行判定性假设的过程中,没有哪一种算法能够忽略ε在判定性计算过程中所具备的优势,在时间上专门用来针对q-MEBDH的问题的过程中,就是我们常说的q-MEBDH的假设。

1.3 访问结构树

在进行结构树的访问时需要对访问控制的策略进行描述,在结构树中,每一个枝叶都是指不同的属性项,而结构树中的内部节点中又存在着关系函数,在进行关系函数的表示中,可以使用and、n of m以及or来进行表示。如果将秘密共享的原则作为依据来用的话,那么结构树中的节点所指代的都是秘密。在进行加密的过程中,需要从上到下进行节点的秘密赋值,而在进行解密时,需要自下而上进行节点秘密的恢复。

在进行CP-ABE的过程中,在对结构树的访问策略制定的过程中,可以根据用户拥有的密钥与结构树的契合度进行,只有用户的密钥与结构树的契合度高,用户才具备对结构树进行访问的权利。

2 提出方案

2.1 假设

在进行CSP的假设时,需要对前提条件进行假设,在云存储使用的过程中,服务器是无法对其进行加密的,这就大大增加了计算量。因此需要进行以下假设:(1)CSP可以随意的将数据资料提供给用户。(2)CSP也能够为非法用户提供数据支持,达到共谋的目的。(3)CSP不会出现拒绝用户请求的现象,也不会对数据资料进行恶意的删除。

2.2 方案实现

在云访问控制方案的实现过程中,发现是由多个部分组成的,例如CSP云服务提供商、数据共享的用户等。数据属主在对数据资料进行加密处理之后,会上传到云服务器中,以供其他用户进行访问使用,实现数据共享的目的,而用户对数据资料进行访问所必须遵循的原则也是数据属主负责制定的,能够对数据访问用户进行有效的控制,可以直接撤销用户对共享数据的操作。用户对共享数据进行访问知识获得对自己有用的数据资料,需要将解密用到的数据资料从云服务器中下载下来。CSP需要一直处在在线的状态,以为共享用户提供数据服务。

3 方案分析

3.1 分析方案具备的安全性

方案中文件的加密是指数据文件的机密以及密钥的机密。如果加密数据所使用的加密方案是对称且安全的,那么密钥所具备的安全性就能够决定加密文件的机密性。在密钥的加密过程中通常都是使用CP-ABE的算法进行加密。CP-ABE具有良好的安全性,用户所具备的属性若不能满足结构树的要求,那么用户就无法获得访问数据文件时所需的密钥,也就无法对数据文件进行访问了。CP-ABE还具备抗同谋性,如果数个用户将属性进行联合,以满足结构树的要求,但是由于用户在云存储中所对应的随机值之间存在着较大的区别,因此即使将属性都联合在一起,也无法获得解密的密钥。

3.2 分析方案的性能

在方案建立的初期,需要数据属主来对双线性群进行建立,并生成与之相关的密钥,对开销进行计算。用户密钥获取阶段,数据属主需要对2|I|+5,在G的基础之上进行乘法的计算,对|I|+1在G的基础上进行加法的运算,计算复杂度控制在|I|左右。共享用户所具备的属性集合是I。数据文件生成的阶段,数据属主会对文件进行加密,并生成相关的密钥需要对开销进行计算,在G的基础上对2|Y|+1进行乘法计算,在G1的基础上进行1的乘法计算,计算复杂度控制在|Y|左右,结构树所具备的枝叶节点的集合是Y。在用户撤销的阶段,需要对数据文件进行重新加密,或者是对为撤销的用户进行私钥的更新操作,以保证用户能够继续对云存储进行访问的权利。数据属主在对私钥进行加密操作之后,对开销的计算需要在G的基础上对4|R|+1进行乘法计算,在G的基础上,进行|R|的加法计算,在G1的基础之上,进行1的乘法计算,要将运算的难度控制在|R|左右,因此用户的删除集合是R。

在本方案中,大部分的工作都是CSP来承担并执行的,而数据属主只是负责花费的时间,和用户数量没有任何的关系,只与撤销的用户之间存在着线性的关系。当云存储的访问策略变得复杂时,共享用户也就越多,所具备的优势也就愈加明显,能够满足大量用户对云存储进行同一阶段访问的要求。

4 结语

综上所述,在进行云存储的安全密文访问控制方法的设置过程中,需要对共享文件进行加密的处理,且在用户撤销对加密文件的访问时,就需要对用户的身份进行更新,大多数的工作也就上传至云端,大大减轻了数据的负担,实现了大量用户能够同时访问云存储的目的。

参考文献:

[1]洪澄,张敏,冯登国.面向云存储的高效动态密文访问控制方法[J].通信学报,2011,07.

[2]石强,赵鹏远.云存储安全关键技术分析[J].河北省科学院学报,2011,03.

[3]杨岳湘,邓文平,邓劲生,李阳.基于云存储的网盘系统架构及关键技术研究[J].电信科学,2012,10.

数据云存储方案范文6

简单地说,云计算是指一种全新的计算模式和网络应用服务,人们可以在任何时间、任何地点以某种便捷方式,通过网络安全、及时、方便地从云端获取所需资源。在云端可能有成千上万台计算机,通过互联网像使用本地计算机一样使用云计算机。

2 云计算的特点

2.1 高度虚拟化。利用软件来实现硬件资源的虚拟化管理、调度及应用是云计算平台的最大特点。用户只需要一台笔记本或者一部手机,就可以通过网络服务来实现需要的一切,甚至包括超级计算这样的任务,而无需了解,也不用担心应用程序运行的具置,不用担心数据丢失、软件更新、病毒入侵等问题。2.2 低成本投入。“在考虑硬件、软件以及维护系统所需人力成本的情况下,作为一种架构方案,云计算要比传统的数据中心更为经济。”各个档案管理部门不用购买昂贵的硬件设备,只需租用云端的设备,就能方便地构建档案的信息化管理平台。

2.3 定制服务灵活。云计算的服务采用了模块化定制,模块与模块之间的逻辑关系松散,用户只需要挑选适合自身的功能模块,根据需要或喜好定制相应的服务、应用,实现自身需求。

2.4 超存储和超计算能力。云端是由成千上万台甚至更多服务器组成的集群,形成一个超强的服务器,它为用户提供无限的存储空间,强大的计算和数据处理能力。而所有这些在个人电脑上是难以实现的。

3 电子档案信息管理现状

3.1 电子档案的硬件系统管理问题。有些没有选择性能稳定、功能齐全的硬件设备,没有进一步完善设备的保管设施和环境,合理配置存储设备并采用多种方式介质备份。

3.2 资源共享有局限性。各部门之间的资源共享常常局限在一些对口的、接口相同的数据资源上,而不同的部门之间往往会采用不同的操作环境和不同的软件系统,导致数据资源的共享难以实现。

3.3 网络安全问题。网络安全存在问题,缺乏制定完善相应的规章制度,加强权限管理,未做到合理分配和有益监督,未采用物理隔离、防火墙、入侵检测、病毒防范等技术保证网络安全运行,并及时修补漏洞对防火墙和防病毒软件实现全天候自动升级,未用安全认证、数据加密、信息隐藏等技术保证电子档案在传输过程中安全。

3.4 维护问题多。学校使用电脑的频率高,经常要进行电脑硬件的维护和系统软件的维护,但由于人力财力的原因维护存在较多隐患。

4 云计算在电子档案信息管理中的应用优势

4.1 云计算有助于电子档案灾难抢救问题。虽然目前我国电子档案归档保存实行双套制,但是,突发性的自然灾害的出现,在电子档案分散保管模式下破坏的数据很难抢救。而云会自动备份存储数据,也不必担心文件资源存储空间的问题。因此,云计算在灾难性数据抢救方面或许能弥补双套制存在的某些不足。

4.2 云计算有助于解决电子档案存储空间不足问题。云计算通过优化管理与调度检索,综合利用网络中的空闲空间,采用式存储方式管理用户数据,能满足超大容量存储需求。用户不再需要建立自己的数据中心,只需要向云计算服务商申请存储服务,支付较低的费用,即可享受存储服务。云计算廉价的超级存储服务,或许能为解决未来的电子文件存储问题提供解决途径。

4.3 云计算有助于增强电子档案的安全性。“保存在云中的数据,被复制到多台物理机器上存储,因而始终保留着多个副本,不受意外删除或硬件崩溃的困扰,不用担心数据的丢失或损坏。”由于用户资源不是放在某一台物理机器上,而是放在虚拟的云端,杜绝了U盘的广泛使用,有效地防控了病毒的传播速度及传播范围,确保了电子档案的信息安全。同时,云计算提供了云安全服务,通过其网络应用模式向用户端及时提供最新病毒和木马信息,以及安全免费的病毒升级库服务,以保障用户信息的可靠和安全。