首页 > 实用范文 > 其他范文
网络存储技术比较研究论文(推荐阅读)
编辑:心上花开 识别码:130-874541 其他范文 发布时间: 2024-01-16 10:32:46 来源:网络

第一篇:网络存储技术比较研究论文

摘 要:随着信息技术的飞速发展,网络存储已成为信息社会不可或缺的关键技术之一,本文深入分析网络存储技术的现状及存在的问题,重点讨论当前网络存储的两大主流技术NAS和SAN的主要的特点,相对于传统网络存储技术他们的优缺点,最后,提出一些较高可行性的存储解决方案。

关键词:网络存储;NAS;FC SAN;IP SAN

回顾计算机技术的发展历程,不难发现计算机核心技术主要有三次大的迁移,计算机发明初期由于主要用于科学计算,因此中央处理器CPU的计算能力是研究的核心技术;随后计算机网络大面积应用,使计算机通信成为耗费时间最多的事件,因此如何提高网络带宽的技术成为热点;现今,计算机的主要应用模式己转化为数据的存储和访问,存储技术业已成为计算机核心热点技术。

受机械部件自身性能的限制,磁盘存储设备数据访问时间平均每年只提高7%~10%,而数据传输率也只是以每年提高20%的速度发展。根据摩尔定律,计算机中央处理器和内存以平均每18个月增长一倍的速度发展。根据吉尔德定律,网络带宽以每6个月增长一倍的速度发展。很显然处理器、网络带宽和磁盘IO之间的性能差距越来越大,而计算机系统性能的提高受限于系统中最慢的部件。因此,数据的存取速度己经成严重影响计算机系统的性能。传统的存储技术难以解决这一问题,采用新的存储技术,提高数据存储的I/O性能的需求越来越迫切。

1 直接附加存储(Direct Attached Storage,DAS)

直接附加存储,是传统的存储模式,以服务器为中心的存储结构,将存储设备通过传统的I/O总线、SCSI接口或光纤通道直接接驳到服务器上使用,数据的读写、存储直接发送到存储设备端。DAS不带操作系统,所有的输入输出操作都要通过服务器实现。如果需要访问存储器上的数据,必须先给文件服务器发送请求信息。

DAS的主要优点是特别适合地理上分散分布的服务器环境和存储系统必须直连到应用服务器上的场合。

DAS的不足一是安装、调试比较烦琐 , 也没有独立的存储操作系统,易造成网络瘫痪。二是因DAS采用异地备份 , 所以备份操作复杂。三是虽然DAS依靠双服务器实现双机容错功能 ,但若两台服务器同时出故障 , 则无法进行正常数据存储。

2 网络附加存储(Network Attached Storage,NAS)

网络附加存储是提供文件级服务的存储设备,通过标准的网络拓扑结构连接到一组计算机上,通过网络文件系统(NFS)或者基于I P网络的网络文件协议等标准的协议提供文件级的数据访问。NAS实际是一种带有网络文件瘦服务器的存储设备。

NAS是以存储设备为中心,采用可伸缩的网络拓扑结构,通过具有高传输速率的光通道的直接连接方式,提供SAN内部任意节点之间的多路可选择的数据交换,并且将数据存储管理集中在相对独立的存储区域网内。

NAS 的优点:一是易于安装的即插即用性。NAS内置了网卡,通过交换机直接连接到网络中,基本上不需特别设置就可支持多个计算机平台使用。二是极易部署性。NAS 设备可放置于任何地方,只通过网络连接,用户可直接在网络上存取数据。这既减轻了应用服务器的系统开销,又显著改善了网络性能。三是安全性高。NAS通常将操作系统驻留在主板芯片内,大大提高了整个系统的稳定性和病毒防犯能力。四是扩充方便。NAS 设备本身内置了多个 I/O 接口,使扩充其存储容量极为方便,同时也允许在网络中自由增加 NAS 设备。NAS 为当今异构平台使用统一存储系统提供了解决方案。

NAS 的不足:一是NAS同样采用普通数据网络传输备份和恢复,备份时网络带宽的消耗较大,当网络上有其他大数据流量时会严重影响系统性能。二是由于存储数据通过普通数据网络传输,因此易产生数据泄漏安全问题。三是NAS存储只能以文件方式访问,而不能直接访问物理数据块,因此对事务处理和数据库等应用无能为力。

3 存储区域网络(Storage Area Network,SAN)

网络存储的主角SAN是一种以数据存储为中心,面向网络的存储结构。目前常见的可使用SAN技术主要有两种,一种是采用的是光通道(FC,Fiber Channel)技术,即FC SAN;另外一种技术是利用基于高速以太网协议(TCP/IP协议)的互联网小型计算机系统接口(iSCSI)技术,即IP SAN。

(1)FC SAN

FC SAN通过一个或多个光纤通道交换机以网络拓扑形式为主机服务器和存储设备提供互联。FC SAN 实际是一种专门为存储建立的独立于TCP/IP 网络之外的专用网络。它的核心是 FC(Fiber Channel),其中的服务器和存储系统各自独立,地位平等,SAN 的接口通常不是以太网,而是小型计算机系统接口(SCSI)、串行存储结构(SSA)、企业系统连接(ESCON)、高性能并行接口(HIPPI)或是光纤通道。通过光纤设备进行连接,使用FC通讯协议的SAN网络我们称为FC SAN。

FC SAN的优点:一是允许用户独立增加存储容量,当数据容量增大时,可以随时追加存储空间,相比传统的存储架构SAN有更为出色的可扩展性优势。SAN可不停止系统运行进行应用服务器和存储资源的追加和置换。二是具有更高的带宽。因采用了光纤接口,利用光纤通道技术,SAN传输数据效率更高,特别是在传输大数据块时。三是显著减少备份和恢复的时间,可以灵活地进行时间表/权限管理以及备份/灾难恢复控制,容易通过计划任务使备份数据免除人为干预,同时减少网络上的信息流量。四是管理更为方便。SAN采用的集中式管理软件允许远程配置、监管和无人值守运行。五是SAN使用RAID硬件或软件确保存储的可靠性,从使用方面来讲,在很大程度上提高了系统的可靠性和可用性。

FC SAN 的不足:一是价格昂贵。不论是 SAN 阵列柜还是光纤通道交换机价格都很昂贵,就连服务器上使用的光通道卡的价格也是不易被小型企业所接受;二是由于必须单独建立光纤网络,因此异地扩展比较困难;三是虽然光纤通道技术标准存在,但SAN本身缺乏统一标准,所以多个厂商生产的SAN产品互操作性极差。目前,一些 SAN 厂商试图通过SNIA 等国际组织来制定统一的SAN产品标准,以便逐步解决互操作问题。

(2)IP SAN

随着数据在远程存储需求的扩大,网络存储领域产生了一些新的技术热点,互联网小型计算机系统接口(iSCSI)技术就是其中之一,iSCSI协议利用普通的 TCP/IP网来传输本该用SAN来传输的SCSI数据块,从而达到通过网络进行I/O操作的目的,我们称为基于IP协议的SAN。

IP SAN既有同NAS一样的前端管理部分,又能像SAN一样提供裸设备供主机使用。相对于需要单独建立光纤网络的FC SAN,IP SAN的成本要少很多。同时随着千兆网的普及,万兆网也逐渐的进入主流,使 IP SAN 的速度相对 FC SAN 来说并没有太大的劣势。

IP SAN的优点:一是IP SAN融合了FC SAN和NAS的优势,使网络存储更为高效、同时又大大的降低了成本,提高了系统的灵活性。二是iSCSI协议整合了现有的主流存储协议SCSI和主流网络协议TCP/IP,实现了存储和网络的无缝融合。

IP SAN的不足:一是当前能提供完整的IP SAN解决方案的厂商较少,同时对管理者技术要求也高;二是通过普通网卡存取iSCSI数据时,解码成SCSI需要中央处理器进行运算,无形中增加了系统的性能开销;三是由于使用数据网络存取,存取速度要受网络运行状况的影响。

4 结束语

通过以上比较研究,四种网络存储技术各有优劣。对于小型且服务较为集中的商业企业,可采用简单的 DAS 技术方案。对于中小型商业企业,他们服务器数量比较少,有一定的数据集中管理需求,但没有大型数据库需求,NAS具有安装管理方便、价格平民化等优点,自然成为存储的优选方案。特别是对于部门服务器或独立工作组级的客户,更能充分享受NAS性能价格比的好处。

对于大中型商业企业,FC SAN和IP SAN则是较好的选择。如果希望使用存储的服务器相对比较集中,且对系统性能要求极高,可考虑采用FC SAN技术方案。FC SAN一直以来是构建存储网络的首选,以性能稳定可靠,技术成熟著称,在关键应用领域的高可靠性毋庸置疑。对于希望使用存储的服务器相对比较分散,又对性能要求不是很高的,可以考虑采用IP SAN技术方案。IP SAN在近年有了较快发展,很多厂商的IP SAN产品销路很好,IP SAN的市场份额有了较大的增长,不过总体来说,目前仍然还是FC SAN占据上风,它广泛的用于商业企业级数据存储、服务器集群、远程灾难恢复、Internet数据服务等多个领域。

参考文献:

[1] 李瑛.常见的网络存储技术研究与比较.科技创新导报,202_,(06)

[2] 何丰如.网络存储主流技术及其发展趋势.广东广播电视大学学报 , 202_,(02)

[3] 朱晓虹.SAN存储技术在校园网络系统中的应用.鸡西大学学报, 202_,(05)

[4] 何佳.数据存储技术的比较及发展趋势.怀化学院学报 , 202_,(11)

第二篇:网络信息存储论文

网络信息存储技术

[摘要]当我们进入互联网时代时,便也开始了大数据时代之旅。网络信息的快速传递,多媒体技术的高速发展,使得信息存储技术尤为重要,而网络存储技术因其结构灵活,性能较好,可扩展性强等优势在各类存储技术中占有重要的地位。网络存储大致分为三类:直接连接存储,网络附加存储,存储区域网。三类存储方式各有不同,也各有优劣,但都给我们的学习,生活带来了很大的便利。下面将对这三种存储方式优劣性及未来发展进行分析。[关键字]直接连接存储 网络附加存储 存储区域网

一、直接连接存储

直接连接存储技术(DAS:Direct Attached Storage):这是一种直接与与主机系统相连接的存储设备,应用程序发送块级别I∕O请求直接从DAS访问数据,如作为服务器的计算机内部硬件驱动。DAS是计算机系统最常用的数据存储方法。因此这项存储技术时刻存在于我们的学习生活中,体现了其重要的价值。1.DAS的分类

DAS可以分为内直连式存储和外直连式存储。内直连式存储系统是指存储设备与服务器通过串行或并行SCSI总接线口电缆直接集成在一起,但SCSI总线自身有传输距离和挂载设备的限制。外直连式存储通过SCSI或光纤通道将服务器和外部的存储设备直接连接。内直连式存储与外直连式存储相比,后者可通过光纤通道克服传输距离和挂载设备的限制。更多时候,外直连式存储更方便我们的使用。

2.DAS技术的安全评估

我们在利用DAS去解决问题或者方案时,需要意识到DAS本身就具有一些问题,这可能导致做出的对应方案是不太适当的。如若想把方案做出更好的效果,就应该在DAS本身下功夫。然而这并没有想像之中那么容易,因为想把DAS 技术建设得更为安全和实用,这将会涉及很多方面问题: 2.1数据分类

数据安全是DAS很重要的一个方面,因此,如果能建立一个良好的数据分类机制,并根据我们的分类对数据进行分析,将会给存储技术带来一个良好的开端。2.2采用标准

我们应当选择一个安全方法学作为安全工作的指导。2.3制定规划

我们要制定一套完整的安全规划,从数据分类开始,对不同的DAS技术进行安全分析,并建立与数据间的关系,确保能提供最佳的数据安全性能。2.4利用评估矩阵

评估矩阵的方法可以消除人们的偏见。当安全选件,安全指标或DAS技术发生变化时,我们应当及时对评估矩阵作出修订,以确保评估的准确性。2.5绘制评估结果

将评估结果绘制成图表的形式并利用这些图表来保证性能指标与安全指标间的协调。

2.6寻求最安全的技术 尽可能选用最安全的DAS技术,当被选用的DAS技术是可靠的,便可以事半功倍了。

2.7尽可能回避主流产品

一项技术所占用的市场份额越大,就越容易成为黑客的攻击目标。所以如果可以找到价格适宜并且性能适合就可以了。2.8容错选件

要了解数据安全与容错之间的关系。2.9强调身份管理

对于关键的信息进行身份管理有利于信息追踪,保证安全。2.10灾害恢复选项

数据的重要性不言而喻,在注重“活动数据”的同时也要高度重视备份数据。2.11限制

对于评估过程中遇到的任何安全限制都要有记录。3.DAS的优缺点

对于少量PC机或服务器,使用直连式存储连接简单,易于配置和管理,费用较低,但在这种连接方式下,每台计算机单独拥有自己的存储磁盘,所以不利于存储器的充分利用,以及和服务器之间的联系。存储系统没有集中统一的管理方案,也不利于数据的维护,因此直连式存储不适合作为企业级的存储解决方案。

二.网络附加存储

NAS(NetworkAttachedStorage:网络附属存储)是一种将分布、独立的数据整合为大型、集中化管理的数据中心,以便于对不同主机和应用服务器进行访问的技术。同时NAS被定义为一种特殊的专用数据存储服务器,包括存储器件(例如磁盘阵列、CD/DVD驱动器、磁带驱动器或可移动的存储介质)和内嵌系统软件,可提供跨平台文件共享功能。1.NAS的构成

NAS网络存储的构成一:除CPU关键外,存储模块主要是提供对IDE/EIDE,SCSI,总线技术的支持,提供工业标准EIDE 控制器,SCSI控制器,阵列控制器,使得系统可以任意连接各种设备,如光盘塔,磁盘阵列等。

NAS网络存储的构成二:网络控制模块,实际上是实现网络适配器的功能,用于进行数据帧的生成,识别与传输,数据编译,地址译码,数据传输的出错检测和硬件故障的检测等。2.NAS技术的安全评估

因为NAS设备是网络结构的一个重要的组成部分,所以它的数据和设备保护非常关键。然而其实企业中经常使用的如CD-ROM,CD-RM等设备已经采用NAS技术多年了,因此会被安全规划所遗漏。企业和组织因为每天都会收到大量的新的数据,为了节省存储空间,他们可能只保存了短时间内的数据。因此设备的安全很重要。

3.NAS的优与劣 3.1优势

优点方面:

NAS的部署非常简单,只须与传统交换机连接即可;它的成本较低,因为NAS的投资仅限于一台NAS服务器;并且NAS服务器的管理非常简单,它一般都支持Web的客户端管理,对熟悉操作系统的网络管理人员来说,其设置既熟悉又简单。3.2缺点:

从性能上看,由于与应用使用同一网络,NAS会增加网络拥塞,反过来,NAS性能也严重受制于网络传输数据能力其次,它的扩展性是一个问题。增加一个NAS设备相对简单,但我们很难按应用来做存储的动态分配,也很难在NAS内部进行存储扩展;从数据安全性看,NAS一般只提供两级用户安全机制,虽然这能简化使用,但还需要用户额外增加适当级别的文件安全手段。然而,当发生硬件性或软件故障时,整个系统处于瘫痪状态,短时间内很难恢复。

三:存储区域网

SAN(Storage Area Network)。是用来在计算机系统和存储单元以及存储单元之间进行数据传输的网络系统,SAN包含一个通信系统基础结构,包括物理连接、管理层、存储单元和计算机系统,以确保数据传输的安全性和稳定性,是计算机技术的一种。SAN可以被看作是存储总线概念的一个扩展,它使用局域网(LAN)和广域网(WAN)中类似的单元,实现存储设备和服务器之间的互连。这些单元包括:路由器、集线器、交换机和网关。1.SAN的构成

SAN是由各个不同的技术组成,其中包括了光纤通道技术、磁盘阵列系统、主机平台技术及应用技术,在SAN中,传输数据采用的都是光纤通道协议(FCP)。根据设备功能的不同可以将其中的设备大致分为如下几种:cable和连接器(connector)光纤路径线缆;机适配器(HBA)主机适配卡(HBA);纤通道仲裁环路(FC-AL)HUB;光纤通道switch以及他的储存设备。2.SAN的安全基础

主动出击会把自己置于比较主动的地位,比较有利于事态的发展,掌握主动性。当然在SAN安全方面也如此。如果我们可以找出SAN存储技术上的不足或劣势,有针对性地找出解决方案,来确保掌握在自己手中的SAN计划是可靠有用的。要彻底地解决安全问题,就需要从多个方面去研究,如:设备的可管理性,访问控制管理,行政管理,身份验证,客户的伸缩性和灵活性,安全区域划分及安全控制和安全统计等。

3.SAN的优与劣 3.1优点

SAN可实现大容量存储设备数据共享;实现高速计算机与高速存储设备的高速互联;可实现灵活的存储设备配置要求;可实现数据快速备份同时也提高了数据的可靠性和安全性。3.2缺点

SAN有两个较大的缺陷:成本和复杂性,特别是在光纤信道中这些缺陷尤其明显。使用光纤信道的情况下,合理的成本大约是1千兆或者两千兆大概需要五万到六万美金。从另一个角度来看,虽然新推出的基于iSCSI的SAN解决方案大约只需要两万到三万美金,但是其性能却无法和光纤信道相比较。在价格上的差别主要是由于iSCSI技术使用的是现在已经大量生产的吉比特以太网硬件,而光纤通道技术要求特定的价格昂贵的设备。

四:结束语

在信息高速发展的时代里,我们需要紧跟时代的脚步,在大数据时代里,网络存储占有重要的一席之地。不管哪门技术都皆有利弊,但利弊权衡之间,必是利大于弊的事物才能真正地给人们带来便利,带领着创新者们在时代的康庄大道上越走越远。因此,我们可以预见到网络信息存储技术美好及长远的未来:存储技术本身越来越人性化,给人们带来的便利也越来越多。

参考文献:

[1]John Chirillo,Scott Blaul 著 存储安全技术[M].北京:电子工业出版社,202_ [2]刘凯,刘博.存储技术基础[M].陕西:西安电子科技大学出版社,202_ [3]刘洋.信息存储技术原理分析[M].北京:经济管理出版社,202_ [4]张建谢.基于网络的信息存储技术[J].河西学院学报,202_ 第24卷第2期 [5]刘兰.网络信息资源长期保存的问题与挑战[J].图书馆杂志,202_年3期 [6]石亮军.网络环境下信息存储与检索技术的发展[J].电子制作,202_年7期 [7]百度百科http://baike.baidu.com/link? [8]http://

[9]http://wenku.baidu.com/view/aad2390952ea551810a687d6.html

第三篇:网络存储技术优缺点与发展趋势

网络存储技术优缺点与发展趋势

随着不断加速的信息需求使得存储容量飞速增长,存储系统网络平台已经成为一个核心平台,同时各种应用对平台的要求也越来越高,不仅在存储容量上,还包括数据访问性能、数据传输性能、数据管理能力、存储扩展能力等等多个方面。可以说,存储网络平台的综合性能的优劣,将直接影响到整个系统的正常运行。因此,发展一种具有成本效益的和可管理的先进存储方式就成为必然。下面就当前的存储技术及发展趋势进行分析和探讨。信息量的飞速发展使得存储容量也飞速增长,发展一种具有成本效益和可管理和先进存储方式就成为必然。本文就几种传统的网络存储框架进行探讨,之后介绍了新的存储技术,并分析了网络存储体系结构的发展趋势。

随着不断加速的信息需求使得存储容量飞速增长,存储系统网络平台已经成为一个核心平台,同时各种应用对平台的要求也越来越高,不仅在存储容量上,还包括数据访问性能、数据传输性能、数据管理能力、存储扩展能力等等多个方面。可以说,存储网络平台的综合性能的优劣,将直接影响到整个系统的正常运行。因此,发展一种具有成本效益的和可管理的先进存储方式就成为必然。下面就当前的存储技术及发展趋势进行分析和探讨。

一、网络存储技术概述

所谓网络存储技术(Network Storage Technologies),就是以互联网为载体实现数据的传输与存储,数据可以在远程的专用存储设备上,也可以是通过服务器来进行存储。网络存储技术是基于数据存储的一种通用网络术语。实际上,我们可以将存储技术分为三个阶段:①总线存储阶段;②存储网络阶段;③虚拟存储阶段。以存储网络为中心的存储是对数据存储新需求的回答。它采用面向网络的存储体系结构,使数据处理和数据存储分离;网络存储体系结构包括了网络和I/O的精华,将I/O能力扩展到网络上,特别是灵活的网络寻址能力,远距离数据传输能力,I/O高效的原性能;通过网络连接服务器和存储资源,消除了不同存储设备和服务器之间的连接障碍;提高了数据的共享性、可用性和可扩展性、管理性。

二、几种传统的网络存储架构

网络存储架构大致分为三种:直连附加存储、网络附加存储、存储区域网络。这几种网络存储方式特点各异,应用在不同的领域。下面我们来做简单的介绍并分析其中区别。

2.1 直连附加存储(DAS:Direct Attached Storage)

直接网络存储(DAS)是指将存储设备通过SCSI接口或光纤通道直接连接到服务器上的方式。这种连接方式主要应用于单机或两台主机的集群环境中,主要优点是存储容量扩展的实施简单,投入成本少,见效快。DAS主要应用于:

①服务器在地理分布上很分散,SAN或NAS在它们之间进行互连非常困难时;

②存储系统必须被直接连接到应用服务器时;

③包括许多数据库应用和应用服务器在内的应用时。

缺点:

①不能提供跨平台的文件共享功能;

②用户要备份数据和存储数据,都要占用服务器CPU的时间,降低了服务器的管理效能;

③由于各个主机之间的数据独立,数据需要逐一备份,使数据备份工作较为困难;

④随着服务器的增多,数据管理会越来越复杂;增加存储设备,扩展存储容量,需要对服务器进行重新配置,这样做容易中断单位的业务连接性,造成数据丢失。

2.2 网络附加存储(NAS:Network Attached Storage)

网络附加存储(NAS)是一种将分布、独立的数据整合为大型、集中化管理的数据中心,以便于对不同主机和应用服务器进行访问的技术。NAS中服务器与存储之间的通信使用TCP/IP协议,数据处理是“文件级”。NAS可附加大容量的存储内嵌操作系统,专门针对文件系统进行重新设计和优化以提供高效率的文件服务,降低了存储设备的成本,数据传输速率也很高。

NAS应用于电子出版、CAD、图像、教育、银行、政府、法律环境等那些对数据量有较大需求的应用中。多媒体、Internet下载以及在线数据的增长,特别是那些要求存储器能随着公司文件大小规模而增长的企业、小型公司、大型组织的部门网络,更需要这样一个简单的可扩展的方案。

缺点:

①NAS采用File I/O方式,因此当客户端数目或来自客户端的请求较多时,NAS服务器仍将成为系统的瓶颈;

②进行数据备份时需要占用LAN的带宽,造成资源浪费;

③NAS只能对单个存储(单个NAS内部)设备中的磁盘进行资源整合,目前还无法跨越不同的NAS设备,只能进行单独管理,不适合密集型大规模的数据传输。

2.3 存储区域网络(SAN:Storage Area Network)

SAN(Storage Area Network,存储区域网),通常SAN由RAID阵列连接光纤通道(Fibre Channel)组成,SAN和服务器以及客户机的数据通信通过SCSI命令而非TCP/IP,数据处理是“块级”。

应用:

①数据共享由于存储设备的中心化,大量的文件服务器可以低成本的存取和共享信息,同时也不会使系统性能有明显下降;

②存储共享两个或多个服务器可以共享一个存储单元,这个存储单元在物理上可以被分成多个部分,而每个部分又连接在特定的服务器上;

③数据备份通过使用SAN,这些操作可以独立于原来的网络,从而能够提高操作的性能;

④灾难恢复传统方法,当灾难发生时,使用磁带实现数据恢复。通过使用SAN,可采用多种手段实现数据的自动备份,而且这种备份是热备份形式,也就是说,一旦数据出错,立即可以获得该数据的镜像内容。

三、新的网络存储技术IP—SAN

网络存储的发展产生了一种新技术IP—SANt。IP—SAN是以IP为基础的SAN存储方案,是IP存储技术应用的第三阶段,是完全的端到端的、基于IP的全球SAN存储。它充分利用了IP网络的技术成熟、性能稳定、传输距离远、安装实施简单、后期维护量少的特点,可为用户提供一个运行稳定、实施简单方便、价格低廉的大容量存储系统,是一种可共同使用SAN与NAS,并遵循各项标准的纯软件解决方案。IP—SAN可让用户同时使用GigabitEtherne SCSI与Fibre Channel,建立以IP为基础的网络存储基本架构,由于IP在局域网和广域网上的应用以及良好的技术支持,在IP网络中也可实现远距离的块级存储,以IP协议替代光纤通道协议,IP协议用于网络中实现用户和服务器连接,随着用于执行1P协议的计算机的速度的提高及G比特的以太网的出现,基于IP协议的存储网络实现方案成为SAN的更佳选择。

四、虚拟存储

所谓虚拟存储,就是把内存与外存有机的结合起来使用,从而得到一个容量很大的“内存”。以存储网络为中心的存储解决不了全部的数据存储问题,如存储资源共享、数据共享、数据融合等。不少先进存储系统的倡导者都提出,存储作为一种资源,应该像我们日常生活中的自来水和电力一样,随时可以方便的存取和使用,这就是存储公用设施模型,也是网络存储的发展目标。实现存储公用设施模型的关键就是在网络存储基础上实现统一虚拟存储系统。目前存储技术还处于存储网络阶段,虚拟存储才刚刚起步。

五、云存储

云存储是在云计算(Cloud computing)概念上延伸和发展出来的一个新的概念。云计算是是分布式处理(Distributed Computing)、并行处理(Parallel Computing)和网格计算(Grid Computing)的发展,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经计算分析之后将处理结果回传给用户。

云存储的概念与云计算类似,它是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。云存储的核心是应用软件与存储设备相结合,通过应用软件来实现存储设备向存储服务的转变。

云存储对使用者来讲,不是指某一个具体的设备,而是指一个由许许多多个存储设备和服务器所构成的集合体。用户使用云存储,并不是使用某一个存储设备,而是使用整个云存储系统带来的一种数据访问服务。所以严格来讲,云存储不是存储,而是一种服务。

六、结束语

数据的重要性越来越得到人们的广泛认同,未来网络的核心将是数据,网络化存储正是数据存储的一个发展方向。目前网络存储技术沿着三个主要的方向发展:NAS、SAN、IP—SAN。而SAN和NAS的融合将更有利于数据的存储和备份,因此,SAN和NAS的融合、统一虚拟存储技术是未来网络存储技术发展的两个趋势。

第四篇:网络安全策略研究论文

计算机网络是一个开放和自由的网络,它在大大增强了网络信息服务灵活性的同时,也给黑客攻击和入侵敞开了方便之门。不仅传统的病毒借助互联网加快了其传播速度并扩大了其传播范围,而且各种针对网络协议和应用程序漏洞的新型攻击方法层出不穷。这些黑客把先进的计算机网络技术,当成一种新式犯罪工具和手段,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且会威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。近年来,网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。

一、常见的几种网络入侵方法

由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法:

1.通过伪装发动攻击

利用软件伪造Ip包,把自己伪装成被信任主机的地址,与目标主机进行会话,一旦攻击者冒充成功,就可以在目标主机并不知晓的情况下成功实施欺骗或入侵;或者,通过伪造Ip地址、路由条目、DNS解析地址,使受攻击服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器Ip地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。

2.利用开放端口漏洞发动攻击

利用操作系统中某些服务开放的端口发动缓冲区溢出攻击。这主要是由于软件中边界条件、函数指针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。

3.通过木马程序进行入侵或发动攻击

木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植入到目标主机中,计算机就成为黑客控制的傀儡主机,黑客成了超级用户。木马程序可以被用来收集系统中的重要信息,如口令、账号、密码等。此外,黑客可以远程控制傀儡主机对别的主机发动攻击,如DDoS攻击就是大量傀儡主机接到攻击命令后,同时向被攻击目标发送大量的服务请求数据包。

4.嗅探器和扫描攻击

嗅探器是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,作为实施下一步攻击的前奏。

为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、VpN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和VpN属早期的被动防护技术,入侵检测、入侵防

御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。

二、网络的安全策略分析

早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括:

1.防火墙

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

2.VpN

VpN(Virtual private Network)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VpN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VpN技术可以在不同的传输协议层实现,如在应用层有SSL协议,它广泛应用于Web浏览程序和Web服务器程序,提供对等的身份认证和应用数据的加密;在会话层有Socks协议,在该协议中,客户程序通过Socks客户端的1080端口透过防火墙发起连接,建立到Socks服务器的VpN隧道;在网络层有IpSec协议,它是一种由IETF设计的端到端的确保Ip层通信安全的机制,对Ip包进行的IpSec处理有AH(Authentication Header)和ESp(Encapsulating Security payload)两种方式。

3.防毒墙

防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生的一种安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的Ip/MAC地址,以及TCp/UDp端口和协议。

三、网络检测技术分析

人们意识到仅仅依靠防护技术是无法挡住所有攻击,于是以检测为主要标志的安全技术应运而生。这类技术的基本思想是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:

1.入侵检测

入侵检测系统(Intrusion Detection System,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。作为防火墙的有效补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。

2.入侵防御

入侵防御系统(Intrusion prevention System,IpS)则是一种主动的、积极的入侵防范、阻止系统。IpS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IpS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IpS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。可以认为IpS就是防火墙加上入侵检测系统,但并不是说IpS可以代替防火墙或入侵检测系统。防火墙是粒度比较粗的访问控制产品,它在基于TCp/Ip协议的过滤方面表现出色,同时具备网络地址转换、服务代理、流量统计、VpN等功能。

3.漏洞扫描

漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。发现系统漏洞的一种重要技术是蜜罐(Honeypot)系统,它是故意让人攻击的目标,引诱黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。

四、结语

尽管传统的安全技术在保障网络安全方面发挥了重要作用,但在一个巨大、开放、动态和复杂的互联网中技术都存在着各种各样的局限性。安全厂商在疲于奔命的升级产品的检测数据库,系统厂商在疲于奔命的修补产品漏洞,而用户也在疲于奔命的检查自己到底还有多少破绽暴露在攻击者的面前。传统的防病毒软件只能用于防范计算机病毒,防火墙只能对非法访问通信进行过滤,而入侵检测系统只能被用来识别特定的恶意攻击行为。在一个没有得到全面防护的计算机设施中,安全问题的炸弹随时都有爆炸的可能。用户必须针对每种安全威胁部署相应的防御手段,这样使信息安全工作的复杂度和风险性都难以下降。为了有效地解决日益突出的网络安全问题,网络安全研究人员和网络安全企业也不断推出新的网络安全技术和安全产品。

参考文献:

[1]周碧英:浅析计算机网络安全技术[J].甘肃科技,202_,24(3):18~19

[2]潘号良:面向基础设施的网络安全措施探讨[J].软件导刊, 202_,(3):74~75

[3]刘爱国李志梅谈:电子商务中的网络安全管理[J].商场现代化,202_,(499):76~77

[4]孙晓南:防火墙技术与网络安全[J].科技信息,202_,(3): 199~120

[5]赵立志林伟:浅析网络安全技术[J].民营科技,202_,(3):193

第五篇:研究基于云计算角度下的数据存储安全技术论文

随着科学技术的日益进步,互联网信息技术得到广泛的应用,云计算也得到较快的发展。云计算作为当今新型的计算机技术,在数据存储安全方面还存在一定的问题未得到充分的解决。根据云计算数据存储安全的现状分析,其研宄内容主要在于数据保护、加密算法、虚拟安全技术等方面,其中数据安全存储是关键部分,本文对云计算环境下数据存储安全的关键技术进行研究,保障用户的信息安全。

1.云计算与云存储的概述

云计算是指通过互联网进行动态的扩展且为虚拟化的资源,随着互联网相关服务的增加,按使用量付费的模式。网络的数据传输功能发展迅速,使得计算机逐渐组成了一个相互关联的集群,并且由统一的数据处理中心进行资源的调配和处理。其具有规模大、形式虚拟、兼容性强等特点。云计算中的关键环节在于云存储,其具有集群应用和分布式文件系统等功能,将网络中不同类型的存储设备通过应用软件进行组合工作,为用户提供业务访问等服务的系统,属于云计算衍生出的新兴的网络存储技术。当云计算系统需要存储和管理大量数据时,系统需要配置存储设备,此时,云存储成为主要进行数据存储和管理的核心云计算系统,方便用户随时随地,通过任何可联网的装置进行信息数据的存取。

2.云数据存储结构

云计算环境下数据存储结构利用了先进的互联网技术,实现了按照用户的网络需求来分配资源。与传统的数据存储结构比较,从服务和实际应用的角度分析,云数据存储是一个硬件的同时还是由客户端程序、访问接口、软件、服务器等设备组成的存储系统。

云数据存储结构通过云计算系统中的应用软件为用户提供数据存储及业务访问等服务,其中,存储层是云数据存储结构的最基层,其主要内容包含存储管理和虚拟化设备,存储层中的存储管理系统用于对硬件设施的维护和升级等功能。管理层是云数据存储结构的核心层,其通过分布式文件系统和集群管理技术进行内容分布和数据备份,具有良好的拓展性,还可以完成云存储系统中的数据加密等任务,符合用户对信息可用性及存储功能的需求。接口层属于云数据存储结构中的重要组成部分,其应有与云计算系统的结构开发与应用,供应商包括网络接入、身份论证、权限管控、应用软件接口等部分,供应商通过接口层为用户设置统一的编程,方便用户自主开发应用程序。云数据存储结构的顶层为访问层,其主要是系统应用程序的入口,用户通过访问层进入云计算系统,实现系统中的资源共享。

3.云计算环境下数据存储安全及其关键内容

3.1 云计算环境下数据存储安全

云计算在其实际应用中存在用户信息遭泄露等不安全问题,因此,云计算环境下数据存储安全问题是当前计算机技术发展过程中面临的挑战。为了降低企业中事务的使用成本,减少繁琐的工作程序,就需要在云数据存储的过程中,确保其安全可靠性,使的云计算系统提供优质的服务。在云计算技术的背景下,通过服务式的操作和存储数据,保证数据的稳定性。虽然个体用户使用的数据由提供商管理,用户存储和使用数据是借助网络服务的,但其数据的安全性也需要由云计算系统统一负责。可以将计算机的使用过程看成一个节点,当这些节点出现安全隐患问题时,就需要采取不同的手段对其进行访问和使用,即保证云计算中的安全存储与数据的传输、恢复联系起来,并且得以稳定的发展。

3.2 云计算环境下数据安全的关键内容

云数据安全的关键内容包括数据传输安全,其主要指在云计算的服务下,用户将数据传输给云计算系统服务商,由服务商进行数据的处理工作。其间,云计算需要确保用户的数据在传输过程中被加密,保证不被泄露。服务商获取用户数据后,按照行业要求进行保存,服务商还需要做到对用户进行权限认证之后再给予访问数据的权利,访问的对象只能访问自身的数据。云数据安全的关键内容包括数据存储安全,其主要指实现系统中存储数据资源共享的模式,在云计算系统服务下,服务商采取必要的手段隔离不同的数据。当用户准确知道其数据存放位置的情况下,服务商还需要保证对用户托管的数据进行了有效的备份,以防出现突发状况时,数据的丢失,云计算服务商需要最大限度地保护用户的数据,使其恢复到初始状态。在系统中,数据的残留极易泄露用户的信息,因此,云计算服务商需要保证为用户提供数据的安全性。云数据安全的关键内容还包括数据审计安全,通过云计算的服务模式,服务商为用户提供必要的信息支持,并且不对其他用户的数据造成威胁。云计算的服务费为保证数据的安全,需要协助第三方机构准确地对数据安全进行审计,保证用户的信息安全性,同时也促进云计算服务系统的健康长远发展。

4.基于云计算的数据存储安全技术

云计算环境下数据存储在保证数据运算效率的同时还需要确保其安全性,因此,服务商在为用户提供云存储服务时,需要对其信息进行加密保护,保证用户的数据出现在任一存储空间中,非授权用户看到的是无序的乱码,确保用户的个人信息不被泄露。在保证云计算服务商真实可信的前提下,需要将提高云计算的系统运算效率和安全性作为主要任务,探宄出适合互联网信息技术发展的数据存储安全技术。

4.1 数据加密技术

目前我国的云存储系统保护隐私数据的能力有限,为保证云存储数据的完整性,用户在使用互联网的同时也需要对自身信息进行有效的加密。云计算系统用户需要提高信息安全意识,加强数据的密钥管理,通过科学的数据加密技术保障云存储系统数据的安全性,提高其使用效率。用户在进行数据加密的过程前,对应的加密算法公钥需要用户端从密匙库中提取,之后应用对称加密的算法,形成具有校验信息的密钥。其中具备校验信息的密钥可以通过非对称的加密算法进行处理,确保其安全性,最后处理好的信息数据作为数据包储存于云端中。在重复加密过程中,保证所有的数据包完成数据加密的行为,方可截止,形成数据加密的全过程。

4.2 数据隔离技术

在云计算模式的背景下,用户将随意摆放系统中的数据存储结构,因此,会出现多个用户将数据存储于同一个虚拟服务器中的现象。出现此类情况时,用户需要使用数据隔离技术,将自身的信息与其他用户的信息有效的隔离开,保证云计算环境下数据存储的安全性。

4.3 访问权限控制

当用户将数据上传至云计算数据存储系统后,云计算系统的提供商将享有访问该数据的优先权。如果用户需要限制服务商的访问权限,在上传个人数据的同时,需要将该数据的访问优先级别设置为自己,以此确保自身数据在云计算环境下数据存储的安全性。

4.4 数据加密传输

各类数据在云计算系统中的传输是必不可少的,因此,其在传输过程中的安全性是当前面临的大考验。数据的加密传输是指在数据的传输过程中在网络链路层、传输层等区域使用加密技术,以此确保用户数据的可用性和完整性。在数据传输的前期,通过加密协议为用户的数据传输提供加密通道,在数据传输的后期,则采用必要手段防治非法用户对数据的窃取,进而维护用户的数据安全,保证云计算环境下的数据加密传输。

5.结语

随着我国的信息技术不断发展,云计算技术在各行业中得以广泛的应用,其前景广阔。但在云计算的环境下,数据的安全问题成为当前亟待解决的问题。基于云计算的系统模式,构建云数据存储结构,通过数据加密技术、数据隔离技术、访问权限控制、数据加密传输等关键技术确保云计算的数据存储安全,提高云计算的运行效率,推动云存储系统的高效应用,促进我国云计算环境下数据存储结构的不断完善。

网络存储技术比较研究论文(推荐阅读)
TOP