數據解決方案匯總十篇

時間:2022-08-13 07:55:03

序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇數據解決方案范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。

數據解決方案

篇(1)

解決方案

西蒙開創性的Z-MAX端到端網絡布線解決方案,突破了先前公認的RJ-45接口極限。 通過以下一些關鍵特色,Z-MAX端到端網絡布線解決方案使6A類系統布線性能余量達到業界領先,并實現1分鐘之內的快速端接,以及1U48口的高密度:

1. 基于專有技術的 Smart Plug 技術,包含了一個經過調諧的印刷電路板(PCB),使跳線具有不可逾越的優異性能。

2. Zero-Cross端接,其線性設計使導線可自然地放置到位,無需線對交叉。

3. 獨一無二的斜向IDC觸點分布使相鄰模塊的線對間的隔離極大化,具有杰出的ANEXT性能指標,并使配線架的密度達到1U 48端口。

4. 短至3米的短鏈路支持能力非常適合數據中心部署。

5. 西蒙創新的6A類BladePatch跳線采用推拉式護套設計,使得密集環境下的跳線插拔非常容易。

6. “先接觸,后斷開”的觸點形狀可以提供獨立的電弧區域,并且與插頭和插座觸點上的耦合接口區域完全隔離,保證PoE Plus應用的極佳可靠性。

7. 一體化的彩色屏蔽模塊同時支持斜口和平口兩種安裝方式。

8. 業界極短的安裝深度,采用斜口安裝模式,西蒙6A類模塊的整體安裝深度只需37.7mm,無需特殊底盒。

9.屏蔽系統更是具有細小的外徑、更優的管道利用率、線纜更不易升溫等綠色節能特點。

西蒙即插即用光纖解決方案

西蒙的即插即用預端接光纜解決方案采用小尺寸RazorcoreTM光纜和高性能高密度的MTP(12芯或24芯)連接頭來制做,完全滿足將來40Gb和100Gb應用的要求。由于經工廠端接和測試,避免了傳統現場端接所造成的廢料和浪費。

即插即用的部署方式可以大大減少安裝時間,使速度提高75%。除了高性能和快速部署之外,西蒙即插即用型光纖解決方案還具有高密度、易擴展易升級、優化空氣流通易于散熱等特點。

1.西蒙即插即用模塊和電纜組件,全部配有比普通MPO接頭性能更好的USConnec的MTP連接頭。

2. 西蒙的低損耗即插即用解決方案是業界獨有能夠在4個模塊連接的300米信道長度上支持萬兆應用的。其低損耗模塊的損耗低達0.35dB,MTP接頭損耗是0.2dB。

3.西蒙對850nm和1300nm兩個波段均進行了插入損耗和回波損耗測試。

4. 西蒙按照IEC 61300-3-30 Ed 1.0的要求對所有接口進行了完全自動化端面檢驗,從而減少了會顯著降低系統性能的污染和表面缺陷。

5.緊湊輕便的即插即用模塊和帶12芯MTP接頭的RazorCore光纜優化了適配器空間管理,減少了管道利用率。

6.西蒙創新的LC刀片式跳線使用推拉護套設計使得用戶可以在高密度環境下很容易進行插拔;使用正在申請專利的旋轉插銷設計使得光纖改變極性時不會損壞接頭和光纖; 使用單一軟管、外徑更細的線纜設計減少了線纜管道的擁擠,改善了氣流,并使線纜管理更容易。

7.西蒙LC和SC適配器均使用優質陶瓷準直套管,以提供更嚴格公差和更好的耐久性。

8.由Experior Labs開展的獨立第三方測試確保了解決方案能為40Gb和100Gb做好準備。

在上海銀行數據處理中心

項目中的應用

在上海銀行數據處理中心項目機房工程中,本著建立一套投資合理、高效、先進的開放型布線系統的目標, 在信息中心裙房(地下室1-2層、1-4層)的綜合布線系統中采用了西蒙的6A類銅纜和即插即用MTP預端接光纖解決方案, 按照《電子信息系統機房優化規范》(GB 50174-2008)A級進行設計優化并施工。

機房內的綜合布線系統分為以下部分:主配線區(MDA)、水平配線區(HDA)和設備機柜區(EDA)。

主配線區(主MDA和次MDA)是整個數據中心配線管理的核心區域,所有水平配線區主干與電信接入線路全部接入至主配線區。信息中心裙房的主MDA設置在信息中心裙房2層網絡機房,次MDA設置在信息中心裙房1層網絡機房。SAN的MDA設在主機房內的存儲區內。布線設備與有源設備分開,每個區域有獨立的配線管理區域。布線系統的主干線路不但在數量上考慮了冗余,還考慮到了多種介質鏈路備份及鏈路通道備份。銅纜系統采用西蒙創新的具有高性能裕量的Z-MAX 6A類系統,防火等級達到CMP級。

光纜系統采用西蒙即插即用MTP預端接光纜(基于西蒙XGLO OM4多模+OS2單模)系統,防火等級達到OFNP級。光纜和銅纜分橋架走線,冗余鏈路分弱電間走線。

篇(2)

HDS融合數據中心解決方案的核心之一是其企業級存儲系統。HDS的企業級存儲系統在虛擬化技術、精簡配置以及可靠性、可擴展性等方面獨樹一幟。從USP到VSP,HDS的企業級存儲系統在存儲虛擬化技術方面不斷創新,贏得了許多行業用戶的認可。一些電力公司、互聯網企業等都采用了HDS的虛擬化存儲系統和云計算解決方案。

在過去的幾個月中,HDS的云計算解決方案贏得了許多重要的客戶。比如,北京市計算中心選用HDS NAS Platform(HNAS),避免了系統無序擴大,同時消除了流量瓶頸,提高了文件和數據共享的性能。借助HNAS的虛擬化功能,如虛擬服務器、虛擬存儲和虛擬存儲池,存儲管理員可以更有效地為不同應用和用戶分配存儲空間。HNAS也是北京工業云計算服務平臺基礎架構的一部分。像這樣的成功案例還有很多。不過,你不要認為HDS的云計算解決方案只包括存儲,HDS融合數據中心解決方案就是讓用戶從整個基礎架構的角度,而不是從存儲的角度去思考構建云環境。HDS融合數據中心解決方案通過整合存儲、計算、網絡和系統管理軟件,可以加速并簡化云架構的部署。許可表示:“由于缺少云部署的標準和方法論,許多用戶在構建云架構時通常會感到無從入手。HDS融合數據中心解決方案將存儲、服務器、網絡、管理等進行優化集成,可以幫助用戶找到一個切實可行的構建云架構的方法,讓用戶獲得企業級的可靠性、高性能,同時簡化云架構的部署流程,加快部署速度。”

簡化流程

篇(3)

中圖分類號:TP311文獻標識碼:A 文章編號:1009-3044(2009)27-7600-03

The Solution for Urgently Break Down of the Oracle Database

WANG Hong-yan, LI Tao

(The 477th Hospital of PLA, Xiangfan 441003, China)

Abstract: The database is the center part of information system, which is the important guarantee to normal working of system. This text mainly concentrate on the solution for latent breaking down of the Oracle databaseand the method of operation process when running in the archivelog mode.

Key words: oracle database;Break down; Damaged documents;recovery;archivelog mode

隨著辦公自動化和電子商務的飛速發展,企業對信息系統的依賴性越來越高,數據庫作為信息系統的核心擔當著重要的角色。尤其在一些對數據可靠性要求很高的行業如銀行、證券、電信等,如果發生意外停機或數據丟失其損失會十分慘重。為此數據庫管理員應針對具體的業務要求制定詳細的數據庫備份與災難恢復策略,并通過模擬故障對每種可能的情況進行嚴格測試,只有這樣才能保證數據的高可用性。數據庫管理員在恢復時采取的步驟正確與否也直接影響最終的恢復結果,本文主要針對Oracle數據庫可能遇到的各種故障提供了相應的恢復的方法。

1 故障分析

Oracle物理結構故障是指構成數據庫的各個物理文件損壞而導致的各種數據庫故障。這些故障可能是由于硬件故障造成的,也可能是人為誤操作而引起。所以我們首先要判斷問題的起因,如果是硬件故障則首先要解決硬件問題。在無硬件問題的前提下我們才能按照下面的處理方發來進一步處理。

Oracle數據庫錯誤主要分為5大類: SQL語句失敗 ; 線程失敗 ;實例失敗;用戶操作失敗;存儲設備失敗。

2 解決方法

如果發生前三種失敗,不需要我們人為干涉,Oracle系統會自動進行恢復。對于用戶操作型的失敗(如誤刪除數據),我們采取的補救措施主要有導入最新的邏輯備份或進行到某一時間點的不完全恢復。從Oracle 8之后的新版本中引入了基于表空間的時間點恢復(TSPITR),可以單獨將包含錯誤操作的表空間恢復到指定時間,而不必對整個數據庫進行不完全恢復。

針對存儲設備的失敗的情況比較復雜也是本文討論的重點,存儲設備的失敗必然會使放置在其上的文件變為不可用,我們先將Oracle數據庫所涉及到的文件進行一個劃分,主要可分為:Oracle的系統文件,指Oracle的運行文件,各種應用程序 ; 數據庫控制文件 ; 數據庫重做日志文件 ;數據文件; 歸檔日志文件 。

2.1 避免Oracle的系統文件失

敗主要依賴系統管理員進行操作系統級的備份,當發生事故后只能依靠操作系統備份將其恢復。

2.2 控制文件損壞

控制文件記錄了關于oracle的重要配置信息,如數據庫名、字符集名字、各個數據文件、日志文件的位置等等信息。控制文件的損壞,會導致數據庫異常關閉。一旦缺少控制文件,數據庫也無法啟動,這是一種比較嚴重的錯誤。

首先可以通過查詢數據庫的日志文件來定位損壞了的控制文件。日志文件位于$ORACLE_BASE/admin/bdump/alert_ORCL.ora.

2.2.1損壞單個控制文件

① 確保數據庫已經關閉,如果沒有用下面的命令來關閉數據庫:svrmgrl>shutdown immediate;

② 查看初始化文件$ORACLE_BASE/admin/pfile/initORCL.ora,確定所有控制文件的路徑。

③ 用操作系統命令將其它正確的控制文件覆蓋錯誤的控制文件。

④ 用下面的命令重新啟動數據庫 svrmgrl>startup;

⑤ 用適當的方法進行數據庫全備份。

2.2.2損壞所有的控制文件

① 確保數據庫已經關閉,如果沒有用下面的命令來關閉數據庫:svrmgrl>shutdown immediate;

② 從相應的備份結果集中恢復最近的控制文件。對于沒有采用帶庫備份的點可以直接從磁帶上將最近的控制文件備份恢復到相應目錄;對于采用帶庫備份的點用相應的rman腳本來恢復最近的控制文件。

③ 用下面的命令來創建產生數據庫控制文件的腳本:

svrmgrl>startup mount;

svrmgrl>alter database backup controlfile to trace noresetlogs;

④ 修改第三步產生的trace文件,將其中關于創建控制文件的一部分語句拷貝出來并做些修改,使得它能夠體現最新的數據庫結構。假設產生的sql文件名字為createcontrol.sql.

注意:

Trace文件的具體路徑可以在執行完第3)步操作后查看$ORACLE_BASE/admin/bdump/alert_ORCL.ora文件來確定。

⑤ 用下面命令重新創建控制文件:

svrmgrl>shutdown abort;

svrmgrl>startup nomount;

svrmgrl>@createcontrol.sql;

⑥ 用適當的方法進行數據庫全備份。

2.3 重做日志文件損壞

數據庫的所有增、刪、改都會記錄入重做日志。如果當前激活的重做日志文件損壞,會導致數據庫異常關閉。非激活的重做日志最終也會因為日志切換變為激活的重做日志,所以損壞的非激活的重做日志最終也會導致數據庫的異常終止。在ipas/mSwitch中每組重做日志只有一個成員,所以在下面的分析中只考慮重做日志組損壞的情況,而不考慮單個重做日志成員損壞的情況。

2.3.1確定損壞的重做日志的位置及其狀態

① 如果數據庫處于可用狀態:

select * from v$logfile;

svrmgrl>select * from v$log;

② 如果數據庫處于已經異常終止:

svrmlgr>startup mount;

svrmgrl>select * from v$logfile;

svrmgrl>select * from v$log;

其中,logfile的狀態為INVALID表示這組日志文件出現已經損壞;log狀態為Inactive:表示重做日志文件處于非激活狀態;Active: 表示重做日志文件處于激活狀態;Current:表示是重做日志為當前正在使用的日志文件。

2.3.2損壞的日志文件處于非激活狀態

① 刪除相應的日志組:

svrmgrl>alter database drop logfile group group_number;

② 重新創建相應的日志組:

svrmgrl>alter database add log file group group_number (’log_file_descritpion’,…) size log_file_size;

2.3.3 損壞的日志文件處于激活狀態且為非當前日志

① 清除相應的日志組:

svrmgrl>alter database clear unarchived logfile group group_number;

2.3.4 損壞的日志文件為當前活動日志文件

① 用命令清除相應的日志組:

svrmgrl>alter database clear unarchived logfile group group_number;

② 如果清除失敗,則只能做基于時間點的不完全恢復。

③ 打開數據庫并且用適當的方法進行數據庫全備份:

svrmgrl>alter database open;

2.4部分數據文件損壞

若損壞的數據文件屬于非system表空間,則數據庫仍然可以處于打開狀態可以進行操作,只是損壞的數據文件不能訪問。這時在數據庫打開狀態下可以單獨對損壞的數據文件進行恢復。若是system表空間的數據文件損壞則數據庫系統會異常終止。這時數據庫只能以Mount方式打開,然后再對數據文件進行恢復。可以通過查看數據庫日志文件來判斷當前損壞的數據文件到底是否屬于system表空間。

2.4.1非system表空間的數據文件損壞

① 確定損壞的文件名字:

svrmgrl>select name from v$datafile where status=’INVALID’;

② 將損壞的數據文件處于offline狀態:

svrmgrl>alter database datafile ‘datafile_name’ offline;

③ 從相應的備份結果集中恢復關于這個數據文件的最近的備份。對于沒有采用帶庫備份的點可以直接從磁帶上恢復;對于用帶庫備份的點用相應的rman腳本來恢復。

④ 恢復數據文件:

svrmgrl>alter database recover datafile ‘file_name’;

⑤ 使數據庫文件online:

svrmgrl>alter database datafile ‘datafile_name’ online;

⑥ 用適當的方法進行數據庫全備份。

2.4.2 system表空間的數據文件損壞

① 以mount方式啟動數據庫

svrmgrl>startup mount;

② 從相應的備份結果集中恢復關于這個數據文件的最近的備份。對于沒有采用帶庫備份的點可以直接從磁帶上恢復;對于用帶庫備份的點用相應的rman腳本來恢復。

③ 恢復system表空間:

svrmgrl>alter database recover datafile ‘datafile_name’;

④ 打開數據庫:

svrmgrl>alter database open;

⑤ 用適當的方法進行數據庫全備份。

2.5 歸檔文件損壞

歸檔文件或歸檔文件所處的物理位置不可用,首先shutdown數據庫,立即作一個冷備份。然后修改ini文件中的歸檔日志文件目的路徑,重新啟動數據庫。以后再發生災難只需從最新的備份中將相關文件恢復,數據庫作recover時就不需要備份之前丟失的歸檔文件了。在Oracle 8之后的新版本中提供了log_archive_duplex_dest和log_archive_dest_1...5等參數允許保留多份歸檔文件到不同位置,甚至到遠端服務器從而保證歸檔文件的可靠性。

3 幾點數據庫恢復時的注意事項

1)該文討論所有情況的默認前提是數據庫運行在歸檔(ARCHIVELOG)模式下,并只涉及到一般常見的情況和最基本的恢復方法。使用Oracle提供的恢復管理器RMAN也能完成上述任務,如果運行環境比較復雜建議使用RMAN來做備份和恢復。

2)一旦數據庫發生災難,最好在進行恢復之前做一次完全的冷備份,以便在進行恢復時產生差錯還可以進行補救。很大一部分數據丟失是由于不正確的恢復操作所引起的。

3)當數據庫完成恢復之后,尤其是使用resetlogs選項打開數據庫之后,要馬上關閉數據庫進行一次完全的冷備份。因為,為防止放棄的重做日志被下次恢復時再次運用,resetlogs選項會重新創建redo log文件并將其的計數清零,這將使之前做的所有備份將變為不可用(一般情況下)。

4)要特別注意當進行數據庫完全恢復,從發生故障的時間點前的備份中恢復損壞文件時,一定不要使備份中的redo log文件覆蓋了當前的redo log文件,否則就只能進行不完全恢復并且要丟失一部分數據了。

4 結束語

要充分意識到數據備份的重要性,恢復都是基于備份基礎之上的。 當數據庫出現故障時要依據備份的策略作出及時、有效的恢復策略,以便確保數據的完全恢復。

參考文獻:

[1] 李佩鐸.Oracle數據庫備份和恢復優化[J].醫療設備信息, 2007(3):47,85.

篇(4)

能夠支持萬兆網絡連接的當然不限于6A類銅纜,現有萬兆網絡多采用光纖連接,標準推薦使用OM3光纖。目前40G和100G技術發展很快,如果數據中心用戶考慮采用40G或者100G網絡翻案,0M3也無法滿足需求的,就需要采用OM4光纖。較之管線連接方案,無論是單模還是多模,基于銅纜的萬兆光纖連接技術更具成本優勢。如果選擇銅口萬兆方案,就需要采用6A類布線。

從萬兆應用現狀來看,萬兆連接多限于核心交換機之間,或者核心交換機和匯聚層交換機之間,服務器或存儲萬兆連接只用10%左右的市場份額。在存儲領域,iSCSI技術曾被普遍看好,被視為FCSAN的替代方案。但是iSCSI市中沒有取代FCSAN,重要的原因就是高價格影響了萬兆應用的速度,iSCSI多限于千兆連接,落后于4Gb或8Gb、FCSAN的方案。隨著萬兆價格的走低,基于萬兆的iSCSI存儲,是人重新看到光明。類似的,未來服務器也會有更多萬兆應用,特別刀片服務器、虛擬化等高密度設備服務器部署,對萬兆提出更高要求。據預測,未來兩年服務器采用萬兆應用的比例會提高50%,其中,基于銅口的萬兆應用較之光纖口更具優勢。

網絡部署方面,數據中心交換機提供了更高的萬兆端口密度,以思科(Cisco)Nexus 7000系列為例,可以支持256個端口萬兆鏈接。隨著數據中心級交換機新能的提升,大有變三層網絡結構為兩層結構的趨勢,匯聚層交換機將被取代。更高密度的交換機端口對布線系統提出了更高要求,需要用戶提早做好準備。就線纜選擇而言,需要更多6A類線纜部署,而不是6類線纜。

根據資料顯示,6A類線纜銷售增長強勁。據美國康普公司大中華區銷售總監陳嵐女士透露,6A類線纜的占比已經從2009年的20%提高到2010年的31%,今年的第一季度跟是達到了35%。“隨著數據中心用戶未來在服務器虛擬化和整合技術方面應用的不斷加深,萬兆布線技術會得到更加迅猛的發展。”陳嵐說。

二 布線管理智能化

談到數據中心的管理,最然人頭疼的不是宕機問題,而是線纜的管理。固定好了拆,拆開再固定,一不小心說不定機會吧那根線纜碰掉,后果十分嚴重。這兒牽扯到了布線的管理的問題。

在與美國康普公司交流中,公司展示的VisiPatch 360跳線解決方案,使我眼睛一亮。方案是這樣,通過設立獨立的跳線區,用戶可以記住VisiPatch 360跳線架,管理集成線纜和跳線。在跳線區,用戶就可以修改、管理系統的布線連接。為了便于管理,VisiPatch 360方案采用反向跳線技術,從而騰出面板的正面空間,便于進行標注。用戶采用不同的顏色對不同區域的布線進行區分,線纜管理一目了然。

更智能化的管理就是借助電子配線架,通過線纜傳感頭,自動收集線纜有關部署、連接信息,由軟件對布線信息進行管理。從前瞻角度看,智能布線管理答復提升了數據中心的管理水平,但也大幅提高了工程的造價,這一點不可小覷。

三 預端接-質量的保障

布線時一個現場施工的過程,無論是光纖的熔接、端接,還是壓制銅纜的RJ45頭,其質量都會受到人員操作的影響,有時候會嚴重影響工程質量,造成網絡傳輸故障和帶寬問題。預端接就是一個由工廠端接、測試的復合標準的模塊是鏈接解決方案,其銅纜和光纖全部經過生產工廠的嚴格測試,無論是端連接,還是線纜輻射控制,全部可以提供哦你可靠的質量和性能。

篇(5)

由于應用程序開發、質量保證、用戶驗收、生產環境支持、報告和備份,企業通常為每個生產數據源生成8到10個副本。因此,一個5 TB的生產數據庫會形成40TB到50TB的下游副本,而一家《財富》500強企業可能會有1000多個生產數據庫生成PB級的副本數據。有效管理副本數據所需的存儲量大得驚人。而數據虛擬化消除了所有的冗余數據副本,同時、而且更為重要的是縮短了生成副本所需的時間,這就縮短了應用程序開發時間、質量保證時間和恢復時間。

如今,只有少數幾家公司致力于這個領域,更多的公司在進入這個市場,因而很難辨別廠商營銷炒作的真偽。

在概念證明(POC)階段,先要搞清楚哪些問題?可以通過哪些測試來證明?

POC之前先搞清楚這五大問題

1.支持我的環境?

第一個也是最明顯的目標是,找到一款很容易與貴公司的基礎設施、數據源和應用程序架構棧整合起來的解決方案。這包括內部部署環境以及可擴展到遠程環境或云環境。你還應該確保自己不被只支持單一源環境的解決方案牢牢鎖定。你是否需要不止一種類型的數據庫,比如Oracle、SQL Server、Sybase或MySQL等?是否需要支持某應用程序,比如Oracle EBS或SAP?是否需要多個主機操作系統,比如Linux、AIX、HP/UX、Solaris和Windows?該解決方案是需要專門硬件,還是可以在現有的系統資源上運行?

2.擁有必需的功能?

該解決方案是否擁有特定的內置功能,以滿足預期的業務目標和要求,比如

■加快應用程序的周期

■是否有特定的接口和功能來支持應用程序開發人員

■確保數據的隱私性和安全性

■包括屏蔽、審計和監管鏈

■加快集成測試

■該解決方案是否支持快速質量保證環境和專門側重質量保證的功能,比如破壞性測試所需的回滾(恢復原狀)。

■將數據遷移到云環境

■該解決方案是否支持云計算基礎設施?該解決方案是否支持從內部數據源復制到云數據源,反之亦然?

■改進備份和災難恢復策略

■該解決方案是否支持長遠和精細的恢復點目標(RPO)和快速的恢復時間目標(RTO)?

3.可擴展到新的使用場合

該解決方案通過在整個公司帶來其他應用場合,從而降低總體擁有成本、提供更高的投資回報率方面做得多好。比如,如果我的虛擬化數據與生產數據同步,以便用于集成測試這一應用場合,那么現在我能屏蔽該數據,將它遷移到公有云,讓分析團隊能夠對相同的數據集執行商業智能分析嗎?

4.推薦相關客戶

該廠商有沒有與我企業規模和業務需求相似的客戶?我是否要幫助廠商開拓新領地、因而經歷發展初期的困難,還是說廠商已經有金融、零售、制造、政府、高科技及其他行業垂直領域的領軍企業如今在使用其解決方案?

5.根據證明階段簡易又快速

該廠商是否愿意在實際的POC過程中向我展示所有這些功能?對方是否能夠在現場POC過程中做到所有的銷售和營銷宣傳名副其實,并有定義明確的成功標準?

POC過程中運行的五大測試

1.時間點配置

根據確切的時間點配置環境。用什么方法找到確切的時間點?該解決方案讓我可以具體根據分鐘、秒鐘或事務來配置數據環境有多容易?最終用戶(比如開發人員或業務分析人員)只要按一下按鈕就可以完成配置,還是說需要自定義腳本和多個人員(比如存儲管理員、數據庫管理員和系統管理員)才能完成?

2.環境的重置、分支和回滾

鑒于我已經配置好了父環境(生產環境的副本),我想做一些變化,配置該環境的分支(即子環境)。對子環境做一些變化后,現在我想讓子環境恢復到1個小時或6個小時之前。這如何完成?最后,我想把這兩個環境都重置到原來狀態。

3.用最新數據更新父環境和子環境

我已建立了許多父環境,又從這些父環境另外建立了許多子環境。有什么方法將最新數據從生產環境遷移到父環境和子環境?這個過程可以由開發人員或分析人員來完成嗎?要是有影Ⅱ向的話,會對生產數據有何影響?

4.根據同一時間點配置多個源環境

我有多個使用場合(商業智能、集成和災難恢復等),我需要根據某一個時間點來對齊和配置多個不同的數據源。(比如說,根據當地時間下午5點對齊我的所有源數據集)。這該如何實現?

篇(6)

1認識大數據

相信大家都還記得2013年5月10日淘寶十周年晚會上,阿里巴巴集團董事局主席馬云在其卸任集團CEO職位的演講中說到:“大家還沒搞清PC時代的時候,移動互聯網來了,還沒搞清移動互聯網的時候,大數據時代來了。”

什么是大數據?

早在1980年,當時著名的未來學家阿爾文·托夫勒便在其著作《第三次浪潮》中熱情洋溢地將大數據贊頌為“第三次浪潮的華彩樂章”。不過直到時光抵達2009年,“大數據”才開始成為互聯網信息技術行業的流行詞匯。

環顧四周,我們都已經切身感受到了當今的信息量正在以前所未有的速度膨脹。當我們的普通民眾在上世紀90年代剛剛接觸個人計算機的時候,1MB的磁盤,1GB的硬盤已經是不錯的配置。然而現在呢?GB、TB都已經無法滿足我們丈量數據大小的需要,PB、EB、ZB已經義無反顧地承擔起了丈量數據的大任。

隨著互聯網自媒體的普及,每天都有數以億計的人在發微博、寫微信、更新個人主頁、使用社交網站、發表個人評論……全球互聯網上每天會有220萬TB的新數據產生,90%的數據都是在過去的24個月內創造出來的,如今,這個比例還在不斷上升。

在維克托·邁爾-舍恩伯格及肯尼斯·庫克耶編寫的《大數據時代》中,他們對大數據的表述是:大數據(big data),或稱巨量資料,指的是所涉及的資料量規模巨大到無法透過目前主流軟件工具,在合理時間內達到擷取、管理、處理、并整理成為幫助企業經營決策更積極目的的資訊。他們對大數據的特性進行了歸納,提出了4V特點,即Volume(數據量大)、Velocity(要求實時性強)、Variety(數據的種類多樣)、Value(數據是有價值的)。

而《互聯網周刊》則認為“大數據”的概念遠不止大量的數據和處理大量數據的技術,或者所謂的“4V特點”之類的簡單概念。大數據是涵蓋了人們在大規模數據的基礎上所能做到的事務,而這些事務在小規模數據的基礎上是無法實現的。換句話說,大數據讓我們能夠以一種前所未有的方式,通過對海量數據進行分析,獲得具有巨大價值的產品和服務,或者深刻的洞見,進而最終形成變革世界的力量。

2大數據應用的現狀分析

最早提出世界已經迎來“大數據”時代的機構則是全球知名的咨詢公司——麥肯錫。麥肯錫在其研究報告中指出:數據已經滲透到每一個行業和業務職能領域,逐漸成為重要的生產因素;而人們對于海量數據的運用將預示著新一波生產率增長和消費者盈余浪潮的到來。

大家都或多或少地意識到應該能從這些海量的數據中獲取些什么,然而究竟我們能獲取到什么呢?

一個被廣為傳播的典型案例是:在2012年初美國的一家Target超市,一位憤怒的父親突然闖進來對店鋪經理咆哮道:“你們竟然給我17歲的女兒發嬰兒尿片和童車的優惠券,她才17歲啊!”經理下意識地認為是店里出了問題,也許是誤發了優惠券,于是立即向這位父親道歉。然而經理卻沒有意識到,其實這是公司正在運行的一套大數據系統得出的分析結論。

Target會從其會員的購買記錄中去了解該顧客的性格、類別等一些列業務活動。上面的例子正是Target為適齡女性創建的一套懷孕期變化分析模型,如果相關客戶第一次購買了嬰兒用品,系統將會在接下去的幾年中根據嬰兒的生長周期向顧客推薦相關的產品,從而培養和提高客戶的忠誠度。

果然,一個月后,該名憤怒的父親打電話給商鋪道歉,因為Target發來的嬰兒用品優惠券不是誤會,他的女兒確實懷孕了。

利用數據挖掘用戶的行為習慣和喜好,在凌亂紛繁的數據背后發掘出更符合用戶興趣和習慣的信息、產品和服務,并對這些目標化的信息、產品和服務進行針對性地調整和優化,這便是大數據能帶給商家最誘人的價值之一。

隨著社交網絡在人們生產生活中地位的快速提升,大量UGC(User Generated Content用戶自生成的內容)進入互聯網,上述價值的實現也變得越來越明顯。

事實上,全球IT業巨頭都已經意識到數據的重要意義和“大數據”時代的到來。包括IBM、EMC、惠普、微軟在內的全球知名跨國公司都陸續通過收購與“大數據”相關的廠商來實現技術整合。

目前典型的大數據應用領域有:

商業智能。例如:用戶行為分析,即結合用戶資料、產品、服務、計費、財務等信息進行綜合分析,得出細致、精確的結果,實現對用戶個性化的策略控制,這在營銷網絡的流量經營分析中占有越來越舉足輕重的地位。個性化推薦,即在各類增值業務中,根據用戶喜好推薦各類業務或應用,這已成為運營商和門戶提供商服務用戶的一個最有效方式之一,比如應用商店的軟件推薦、IPTV視頻節目的點播推薦、購物或旅游網站的猜你喜歡等。

公共服務。一方面,公共機構可以利用大數據技術把積累的海量歷史數據進行挖掘利用,從而提供更為廣泛和深度的公共服務,如實時路況和交通引導;另一方面,公共機構也可以通過對某些領域的大數據實時分析,提高危機的預判能力,如疾病預防、環境保護等,為實現更好、更科學的危機響應提供技術基礎。

政府決策。通過對數據的挖掘,從而有效提高政府決策的科學性和時效性。例如:日本大地震發生后僅僅9分鐘,美國國家海洋和大氣管理局(NOAA)就了詳細的海嘯預警。并且隨即NOAA通過對海洋傳感器獲得的實時數據進行了計算機模擬,制定出詳細的應急方案,并將制作的海嘯影響模型實時在了YouTube等網站上。

3大數據解決方案的現狀分析

以往談及大的數據通常用來形容一個公司創造的大量非結構化和半結構化的數據。如今把“大數據”作為一個專有名詞提及,通常指的是解決問題的一種方法,即通過收集和整理生產生活中方方面面的數據,然后對其進行整理、挖掘、分析、處理,進而從中獲得有用的價值信息。這種衍化出的新的商業模式即為通常意義上的大數據解決方案。

雖然通常意義上的大數據解決方案描述了一種通常的行為,但要實現這種通常的行為,往往會遇到諸多技術和硬件上的問題。一個顯而易見的問題就是:大數據包絡萬象,而且像音頻、文本信息、視頻、圖片等非結構化數據正以突飛猛進的速度增長,加上移動互聯網的普及所帶來的如位置、生活信息等富含價值的數據,現有的,或者傳統的對數據的處理手段和硬件配置已越來越跟不上數據發展的步伐。

于是革命爆發了!

哈佛大學社會學教授加里·金就說道:“這是一場革命,龐大的數據資源使得各個領域開始了量化進程,無論學術界、商界還是政府,所有領域都將開始這種進程。”

數據需要存儲,存儲需要設備,存儲設備的容量和可擴展性以及讀取的速度成為了一大問題(容量問題);大數據不是一日而成的,往往都需要一定周期的積累,在數據的積累過程中,以前的數據和現在的數據在存儲上應該是能保持一致的,無論設備升級與否,而且這些數據要長期有效,這是一個持久的問題(積累問題);與持久相對應的,互聯網是變化的、經濟活動是變化的、整個世界都是變化的,針對某些實時問題,如交易、金融等,用已經過去的數據顯然是不合適的,這也是一大問題(延遲問題);大數據包絡萬象,有些是可以隨意獲得、和消除的,有些,如金融數據、醫療信息、政府情報等,則是需要按不同級別進行保護和加密的,特別是在需要交叉數據參考的應用中,不同部分的數據有著不同的安全需要,這又是一大問題(安全問題);為了滿足上述問題,我們顯然可以通過不斷加大投入,購買更多的存儲設備、雇傭跟多的工作人員、建設更多的數據中心和分析中心,但這一切都是由成本的,特別是對于以盈利為目的的商業機構而言,成本和收益永遠都是最優先考慮的問題之一(成本問題);當然還有很多其他的問題,這里就不一一羅列了。

驅動商業機構解決上述問題的動力肯定是商業利益。以全球知名的IT制造與服務和咨詢提供商IBM為例,其全球CEO調研顯示,唯有在數據獲取、將數據轉換為洞察力、再將洞察力轉化為行動力等方面表現優秀的企業,才能有持續的績效表現。績效突出者從海量數據中挖掘出有價信息的能力是績效不佳者的2倍。

IBM認為由于當今企業、市場、社會、政府之間的聯系變得越來越緊密,傳統的數據分析正日益呈現出“大數據”時代的新特點,即容量要求更高、速度要求更快、數據類型多樣和數據來源復雜4個方面。結合多家領先市場咨詢機構的調研數據顯示:

2010-2015年,“大數據”市場年均符合增長率為39.4%,將是整個信息與通信技術市場增速的7倍;管理及維護數據的成本將是購買存儲設備所需成本的4倍;全球數據量的年均復合增長速度為59%;未來需要分析的信息源中,混合類型數據所占比重將高達85%;數據分析直接受到服務器性能制約的數據量將占到總體的87%;僅2012年一年,服務器在整體“大數據”市場投資中就將占去14%的比重。

這就意味著傳統計算的低效正在為企業發展帶來阻礙,企業感到當前的IT系統變得更加復雜且難以管理。數據顯示:企業用于運營和維護IT系統的費用已經超過整體預算的70%,并且這一比例仍在持續增長;企業有三分之二的IT項目及解決方案部署超出了原定計劃;IT架構的復雜度將以當前速度每兩年就增加一倍。

于是出乎絕大多數人意料的事情發生了:IT部門,這個曾經作為企業現代化和創新化能力標志的部門,正越來越成為企業新創新的阻力而非動力。

怎么辦?

很多人立即想到了另外一個熱詞:“云計算”。

IBM全球高級副總裁Rod Adkins認為,當前全球IT領域有了令人振奮的發展趨勢和挑戰,現在每天有大量數據和信息生成,這為大數據分析提供了機會;數據中心的挑戰也為IT提供了新機會,比如云計算,能降低數據中心成本。

EMC資深產品經理李君鵬認為,大數據本身就是一個問題集,云技術是目前解決大數據問題集最重要有效的手段。云計算提供了基礎架構平臺,大數據應用在這個平臺上運行。目前公認處理大數據集最有效手段的分布式處理,也是云計算思想的一種具體體現。Teradata技術總監Stephen Brobst則表示,公有云架構對數據倉庫沒有影響,因為企業的CIO不會無緣無故把財務數據或者客戶數據放到云上,那樣很危險。然而,是私有云架構確實有影響:第一,通過私有云,可以鞏固數據集市,減少利用率不足的問題;第二,可以通過靈敏的方式將數據集成,實現業務價值。

于是有人就此理解為:大數據的最佳解決方案是采用云計算和分布式處理,利用互聯網將運算能力、存儲能力都做分布式的處理,認為這樣做就可以最大程度上地降低成本、增加擴展性和靈活性。

然而事實真的如此嗎?

讓我們來分析一下最近IBM公司在國內針對百萬人口的城市級信息中心制定的解決方案:

面對數量龐大且增長迅速的各類交通信息:120萬輛機動車電子卡、4萬輛機動車的實時GPS定位、200萬筆公交IC卡數據、518個高清卡口的113億張圖片等,該市信息中心的領導意識到,當前多個項目能源消耗大、占地要求非常高、并且原有的網絡設備難以滿足新增的需求,網絡設備經常更換,并且這些相互獨立的數據庫、服務器和存儲,以及不同的訪問權限和沒有統一的管理界面,讓本就壓力巨大的數據中心的效率大打折扣,同時也極大浪費了寶貴的人力、能源和其他各種資源。

IBM給出的解決方案是:

首先,在基礎平臺上摒棄了分布式的服務器架構,而是采用大型服務器在基礎架構上對處理能力、I/O吞吐和主存儲進行了整合,這樣做的最大亮點是,將原有成百計的分布式服務器整合到了個位數,極大地節省了空間和能源,做到綠色環保;因為不用考慮各分布式服務器之間的互通互聯和各服務器之間的狀態及負載均衡與調配,節省了相當數量的管理人員;另外大型服務器自身端到端的管理功能和適用于異構工作負載且基于策略的框架,有效幫助信息中心實現中心控制,實現極高的性能。

其次,在整合的基礎平臺之上,采用“云計算”框架虛擬化設計,實現了智能交通和政務網站的整合。這一方案讓用戶在使用上可以享受與分布式架構相同甚至更加優越的性能。由基礎平臺通過虛擬化形成的任意數量的虛機,在統一云管理軟件URM的配置下,能夠提供統一的管理視圖和管理機制,簡化在多套異構業務系統環境下系統的運營和維護工作。

而在本方案中的存儲部分則采用了運行穩定、性能領先、技術成熟的SAN網絡架構,具有很好的穩定性,能為前端各應用提供可靠的數據存儲平臺,并且整個SAN網絡中的部件都配置了雙冗余組件,保證任一部件的損壞不會影響整個系統的運行,而關鍵數據庫的數據都通過合理的備份策略,定期備份在了物理磁帶上,保證關鍵數據的絕對安全。

總結下來,整合的基礎平臺,“云計算”框架的虛擬化設計,和定制化的高速存儲,打造出了最穩定、最可靠、最安全、最綠色的運行環境,讓政府的大數據應用完美落地。

可見,大數據的解決方案不同于純粹云計算的解決方案,雖然云計算帶來了看上去更便宜的處理能力和存儲能力,但對于往往都有相當數量級規模的大數據應用而言,在基礎架構上巧妙地整合和部分的集中,反而能更好地解決安全性、可靠性、穩定性和綠色環保的需要。

篇(7)

西部數據個人云存儲解決方案,助消費者從有線互聯向無線互聯邁出了重要的一步。該解決方案涵蓋了多款WD外置存儲和家庭娛樂產品及應用軟件,是未來個人及家庭存儲、娛樂的發展方向。

西部數據推出的個人云存儲解決方案通過WD My Book Live個人云存儲硬盤,幫助用戶無縫地將所有媒體文件整合到一起,并且提供3TB海量存儲。用戶只需將WD My Book Live連接至家庭網絡,即可創建一個私人的共享存儲。通過網站,任何一臺電腦都可遠程訪問存儲在WD My Book Live中的內容。用戶也可通過WD 2go應用程序,使用iPad、iPhone、iPod touch 或Android移動設備遠程訪問WD My Book Live。

篇(8)

中圖分類號:TP391 文獻標識碼:A 文章編號:1007-3973(2011)008-075-02

80年代以后,以IT技術為代表的信息產業迅速崛起,給我們的生活和思維帶來了強大沖擊。與此同時,順應信息發展的需求,各種企業也開始紛紛建立起屬于自己的信息網絡平臺,包括電子商務和網站管理等系統。于此而來的是相應數據量的不斷增長以及新的數據管理的應用而生,數據保護和存儲安全問題開始愈來愈受到各企業的關注和深思。目前,企業數據庫己呈現出了不可預計龐大的增長態勢,數據正日益成為公司的實際資產之一。據相關組織的保守估計推測,企業數據每年大約增加80%。

1 存在的問題

20世紀,企業對重要文件的保護主要是借助于保險柜保存,并派人保護。到了2l世紀,企業開始全面實行自動化辦公,計算機網絡成為信息的數據化處理與存放的工具。然而,由于計算機的共享性和擴散性特性,使得信息在處理、存儲、傳輸的過程中存在很容易被泄露、竊取的風險。據調查,至2007年上半年,瑞星公司接受求助的受害用戶已經達到10多萬人。接著信息保密技術跟進,企業的信息安全隱患更加得到重視,管理者不再簡單滿足于防火墻等初級防御手段,企業數據保護和存儲安全解決新方法亟待出現。當前出現的問題有:(1)移動磁盤泄密,造成該現象的主因是將數據存放于不安全的移動磁盤中,并且沒有將數據進行有效的加密。(2)word文檔泄密,主要是一些破解軟件乘機下手,使數據丟失。(3)打印機泄密,現在企業大多采用碎紙機可以將無用的或遺漏的文件切成粉末,使之無法還原,但是虛擬中的粉碎我們視而不見。(4)郵件泄密,它是通過一種網絡病毒來偽造收件人的地址,從而欺騙閱讀者。根據最新IT Policy ComPliance Gro-up報告顯示:公開報道數據丟失的企業預計將會導致客戶及收入降低8%;對于上市公司而言,每股股價會下降8%。

2 企業數據保護措施

2.1數據備份

對于一個企業來說,提供可靠的數據保護是至關重要的,也是企業核心競爭力的重要王牌。其中最有效的保護數據的手段是數據備份。而以磁帶系統為核心的數據備份是企業數據保護的一個重要手段。該系統不僅能保證大容量數據的安全,并且在數據發生災變時,可以在短時間內完成數據的恢復,保證企業中各種業務系統的正常運做,是數據安全保護的必然選擇。有權威統計表明:93%的公司會由于為期10天或以上的數據中心災難,而導致在災難發生的一年內破產。為此,中小企業需要適合自己的數據保護解決方案,以保證業務的連續性運作。

2.2生物特征識別技術

隨著電子信息量的急速膨脹,電子文檔的保護也成為全球關注的問題。在電子文檔保護中使用生物特征識別技術來加以保護,也被普遍認為是電子文檔保護的最優方案。但為了方便文檔在合法前提下共享的便利性,必須以解密密鑰的生物特征模板以某種形式整合到文檔內部,這形成了很大的破解風險。尋找更嚴密的電子文檔保護方法,也成為電子信息安全領域中具有挑戰性的研究之一。清華大學研究人員設計了一種基于指紋身份驗證技術和移動密鑰的電子文檔保護方法。該方法在執行身份驗證時,不但要求用戶提供指紋作為驗證依據,而且要求用戶提供與本人身份相符的移動密鑰。

2.3企業機密電子數據保護

企業機密電子數據和企業發展密切相關,加強對這些電子數據的安全存取保護是目前企業最為關心的一個問題。根據企業實際安全需要,采用非主動加密的思想,通過完善的網絡安全管理結構,密鑰管理服務器和電子數據的安全存取機制,建立了一種適應企業安全需求的企業電子數據安全監控系統。該系統通過密鑰服務器實現對密鑰的透明訪問,以及對企業機密電子數據的透明加解密處理,確保了企業機密電子數據的安全。如CDP(Contimuous Data Pro-tection,持續數據保護)計劃。最近,SafeNet和Aladdin正式進行合并,公司將保護全球最多的電子銀行交易、提供最多的數字身份認證產品、提供最多的軟件保護產品,將進一步帶動機密電子數據保護的大發展。而賽門鐵克公司也推出了市場領先的企業數據保護解決方案Veritas NetBackup 6.5。憑借NetBackup平臺,企業可獲得前所未有的靈活性和多樣選擇等最佳性能,幫助企業在復制、快照、持續數據保護、重復數據刪除、加密、虛擬磁帶和傳統磁帶中選擇一流的技術。

3 企業數據存儲安全措施

存儲是一種服務,這是比較新的概念。從數據中心到桌面及整個技術存儲線,關鍵解決圍繞在信息周邊的安全問題。過去,存儲被看成是受至于服務器訪問控制和文件系統特權保護的“子系統”,而現在,存儲已成為基于高速的光纖通道、光學傳輸等為一體的智能的、多協議的網絡服務。安全存取技術分析是以電子計算機主要的安全技術為主線,針對不同的問題提出相應的解決方法的,如企業電子數據的安全存取保護。目前,企業電子數據安全存取解決方法,主要的有邏輯加密盤技術、文件系統監視器、電子文件保險箱。其中邏輯加密盤技術的基本思想是在操作系統上增加設備管理的內核服務,為用戶提供用于保存電子文檔的虛擬盤。文件系統監視器主要是監視所有文件系統中活動的應用程序。電子文件保險箱主要保證電子文檔的存儲安全,相當于將電子文檔存放在一個“保險箱”中。但僅僅這些努力是不夠的,對于一個企業的生死存亡來說,機密電子數據的存取是絕對要重視的。

3.1虛擬磁帶庫

篇(9)

本文目的是給用戶和組織提供移動數據全球互通的安全能力,并提供有效的移動數據技術建議確保被用戶和組織使用。安全性支持對任何數據系統是必需的。對于移動數據系統,安全支持對于保護用戶和設備以及數據更為重要。在移動通信中,由于無線介質是公開的,攻擊者可以很容易地訪問網絡和數據,用戶和分布數據的中央計算機變得更加脆弱。在已有的研究中,移動數據系統的安全問題的解決方案所缺乏的綜合介紹,這對于移動數據的研究者和開發者是非常重要的。本文討論移動數據系統和移動網絡所有安全問題以及解決方案。此外,一個新的議案也是對某一個安全問題的建議。首先,安全問題主要分為4個重要領域:移動硬件設備、移動設備上的操作系統、移動數據和移動網絡操作系統將是本文討論安全問題的4個領域。集中概括的描述對于研究人員和開發者是比較重要的,能夠幫助他們有效地理解問題域并可能在未來提出更多的安全機制。本文的主旨是開展對現有的安全機制的全面調查,并發現其中的安全缺陷。此外,還提供通用的安全問題的解決方案。本文的其余部分安排對分布式數據提供一個可能的解決方案和應用適當的技術來滿足相應的安全要求。

1 移動設備和WM(windows moblie)設備的安全性

對于視WM設備的開發者來說,安全是一個重要課題。根據特定設備的安全性配置,應用程序可能需要與特權證書或非特權證書進行簽名。除了簽名應用程序,了解能夠影響應用程序執行的安全設備的1層和2層同樣重要。尤其是在2層的安全配置,非特權和未簽名的應用程序已經是受限地訪問設備資源。

WM設備的安全模型歸納如下:(1)程序運行的安全性:適用于代碼執行。控制應用程序可以在設備上運行。控制應用程序可以做哪些。(2)設備配置的安全性:適用于設備管理的安全性;控制有權訪問特定設備配置信息。控制訪問設備配置信息的不同級別。(3)遠程訪問的安全性:通過ActiveSync遠程API(RAPI)控制。控制設備上的桌面應用程序可以做什么。

1.1 應用程序執行權限

根據特定的WM設備的安全配置,在設備上應用程序可能被允許運行或可能被禁止運行。下面是為WM設備的應用程序定義執行權限:(1)特權:應用程序在設備上可以做任何事情,對系統文件和系統注冊表具有完全寫入權限,也允許安裝證書,可能允許其他應用程序在特定的WM設備上運行。(2)正常:該應用程序被限制其執行。它不能調用可信的Win32 API,不能寫入注冊表的保護區,不能寫入系統文件或安裝證書。(3)阻止:將不允許應用程序執行。

不同的權限級別確定了一個未簽名的應用程序在WM設備上被允許做什么。這些不同的訪問級別稱為層。特定設備的安全策略決定了特定的設備如何處理應用程序簽名和權限問題。安全策略的第1部分是設備安全層,設備可以有1層或2層的安全性。

1層安全設備關注的只是應用程序是否已經被簽名。在1層安全中沒有權限限制的概念。在1層安全下,所有正在運行的應用程序都可以調用任何API,修改任何部分系統文件和修改注冊表的任何部分。1層安全只限制應用程序的啟動。簽名的應用程序可以執行并且不進行進一步檢查,未簽名的應用程序需要后面的策略進行檢查來確定它們是否可以執行。

2層安全限制應用程序啟動和應用程序運行時的權限。在具有2層安全的設備上,簽名的應用程序可以執行并進一步的檢查,未簽名應用需要后面的策略進一步檢查,以確定它們是否可以運行。在運行時,2層安全根據已簽名的證書關聯的權限來限制應用程序訪問API,注冊表和系統文件的權限。用特權證書存儲中的證書簽名的應用程序將會擁有特權權限執行,其他所有應用程序將使用普通權限運行。

下面的安全策略的2部分緊密聯系在一起:未簽名的應用程序是否能夠執行以及未簽名應用程序在運行前用戶是否被提示。

3個安全設置創建4個共同的安全策略:(1)關閉安全性:在這個策略下,未簽名的程序可以被運行并且不會提示用戶。這個關閉安全性策略是默認配置。關閉安全性策略的設備是非常過時的做法,因為設備在不知情的情況下安裝惡意程序并且毫無限制地控制設備。(2)1層策略提示:此策略允許簽名的應用程序執行,未簽名的應用程序在執行前設備會提示用戶。應用程序一旦執行后,它對應用程序的權限是沒有限制的。這就是簽名程序和未簽名程序的區別。(3)2層策略提示:此策略允許簽名的應用程序執行,未簽名的應用程序在運行前設備會提示用戶。如果用戶允許未簽名的應用程序運行,該應用程序將獲取普通權限來運行。簽名應用程序將獲得的是普通權限或特權權限運行。(4)鎖定移動應用市場策略:應用程序經過簽名才能執行,未簽名程序運行將不會提示用戶。這些未簽名的應用根本無法執行。一旦申請執行,權限是由程序的簽名證書決定的,簽名證書存在于特權證書存儲中的證書中或普通證書存儲中的證書,則獲取相應的權限。

安全策略設置被存儲在設備注冊表的安全部分。如果沒有持久性存儲,如果WM設備的電池用盡,設備再次通電啟動后在ROM中的安全設置將會恢復到默認的安全設置。對于持久存儲,如果WM設備的電池耗盡,安全設置將在設備再次通電啟動后保持不變。當設備由用戶手動冷重啟后,持久存儲和所有程序以及用戶數據都會被擦除,恢復到當初燒錄的狀態。

1.2 設備上的安全策略

設備級的安全涉及誰有權訪問設備及其數據,控制哪些應用程序可以在設備上運行,并建立數據如何從設備發送。用戶訪問通過PIN碼或密碼驗證來管理。一個設備可以被設置成一段時間內不活動或者被關閉后自動鎖定,用戶如果再次使用則需要解鎖設備才能繼續。

1.3 在WM設備上的最佳安全實踐

(1)無論有沒有其他安全策略限制訪問設備,設置RAPI策略限制模式。

(2)在運行普通的應用程序提示用戶。微軟強烈建議在所有的WP設備上運行未簽名程序時保留用戶提示模式的策略。

(3)用一個未認證用戶的安全角色分配給未簽名的主題。微軟強烈建議您保留未簽名主題策略的SECROLE_USERUNAUTH安全角色。這是默認設置

(4)保持你的藍牙關閉。

(5)用戶可以通過加密控制面板程序啟用手機加密,在設置>安全。

(6)設備損壞時刪除在記憶卡的信息,防止非法訪問(見表1)。

2 移動數據庫安全

2.1 分布式數據庫

一個分布式數據庫系統包括分布式數據庫管理系統、一個分布式數據和一個互聯網絡。一個分布式數據庫中數據是分布在多個數據庫中的。在分布式數據庫管理分布式數據庫。分布式數據庫系統的功能包括分布式查詢管理、分布式事務處理和執行的安全性和完整性跨多個節點。數據庫管理系統的要求是:(1)多級訪問控制。(2)認證。(3)保密。(4)可靠性。(5)可用性。(6)可恢復。

移動數據庫是一個專門類的分布式系統,其中一些節點可以從聯合分布式操作系統中脫離,從一個工作站的子服務中轉移到另一個工作站的子服務中的連續連接的操作成為可能。移動數據庫可以在下面2種可能的場景中分布式:(1)整個數據庫主要分布在有線組件中,有可能全部或部分復制。(2)數據庫分布在有線和無線組件,數據管理負責基站和移動單元之間的共享。

2.2 移動數據庫系統的問題、安全性挑戰和解決方案

在分布式數據庫系統中一些軟件問題可能涉及數據管理、事務管理和數據庫恢復。在移動計算中,這些問題更難,主要是因為無線通信是有限的、間斷性的,有限的手機電源壽命和不斷變化的網絡結構。因此,在管理移動單元上的數據斷開操作是有必要的。

在一個移動數據庫應用程序是一個分布式數據庫的情況下,存在由于應用和移動設備的硬件限制的分布式特性的安全挑戰。分布式多級安全的主要問題是身份認證、數據保密、身份識別和執行適當的訪問控制。

2.2.1 身份認證

用戶認證是保護移動設備和手持設備的主線路。認證確定并驗證在系統中一個用戶的身份,類似提供一個問題的答案。傳統的認證機制依賴于維護用戶身份的集中式數據庫,使得在不同的管理域用戶身份很難驗證。在移動設備中使用這種安全機制,為每個系統提供安全訪問重要的、私密的信息或者個性化服務是非常困難的。這里的問題是認證機制應該是分布的,認證一個用戶時,認證的各個部件需要相互通信。在集成環境中,認證需要具有所有系統用戶的信息。有3種基本的身份驗證手段,其中個別可以驗證自己的身份。

(1)一些個人數據(例如,一個口令、個人身份號碼(PIN)、組合、個人背景數據集)。(2)一些個人擁有(例如,令牌或卡片、物理鑰匙鎖)。(3)一些個人特征(中間系統)(例如,個人特征或“生物體”諸如指紋或語音模式),這種技術原理基于指紋,由此,當用戶的指紋被識別認證即被授權可以訪問這個手機。

移動設備用戶只需要在他第一次使用設備時驗證,當用戶通過設備驗證后就可以訪問通過該認證的其他任意設備數據。該方案要求所有網絡上的設備都能夠可靠地處理此認證數據。標準化工作,如開放系統環境(OSE),便攜式操作系統界面(POSIX)和政府開放系統互連配置(GOSIP)可以促進跨網絡透明的認證這一目標。

本文通過符號來描述3個基本的身份驗證,基于PIN的身份驗證是用于驗證設備實際用戶身份的方法,但這種方法有很大的缺點,因為PIN或密碼可以很容易被猜到。為了防止密碼被猜解,用戶必須設置一個復雜的密碼,它往往很難記住。在手持設備上為了解決此問題,已經開發了比較安全實用的、基于圖形的或生物驗證的、令人難忘的認證方案,例如指紋、語音識別、虹膜掃描和面部識別。這種方法的主要缺點是,這樣的系統可能是昂貴的,并且識別過程可能是緩慢的和不穩定的。

2.2.2 數據保密性

通常情況下,移動用戶與企業數據庫的連接在不斷增長,使移動用戶的個人數據的隱私和保密性面臨新的威脅。C-SDA(芯片級擔保數據訪問)是解決方案,它允許查詢加密的數據,同時可以控制用戶特權。C-SDA是作為客戶端(手機)和加密的數據庫之間基于客戶端的安全組件。這個組件被嵌入到智能卡,以防止在客戶端上發生篡改。這是比較好地嵌入用戶的機密數據到自己的移動設備里的方案。除了它們在存儲容量方面的限制,即使是這些設備不能完全信任的,如被盜、遺失或損毀(他們的主機數據必須在網絡上保存副本,以保證數據的恢復能力)。另一種方式是通過加密以提供機密性,或者使用接收的主體公共密鑰,或使用組合密鑰和公鑰方法。例如,可以使用對稱密鑰,并使用它來接收要保護的主體公鑰。加密通常用于保護在不安全的網絡或存儲設備上的數據。

2.2.3 鑒別

驗證用戶身份的方法,通常被稱為用戶識別和認證。密碼是用于驗證用戶的常用方法,但名字信息(例如,第一個或最后一個)或密碼,電子郵件地址不能確保身份,當使用認證作為授權的手段時為了防止未經授權訪問計算機資源,一些用戶開始使用生物識別技術作為用戶識別方法。

如果使用密碼作為安全認證的方式,就必須管理密碼使密碼周期變化,它依賴于數據的復雜度,在口令中使用故意拼錯的單詞,2個或多個單詞組合在一起,或包括數字和標點,以防止密碼的猜測。身份必須是唯一的,這樣系統可以區分不同的用戶。身份也應該是不可偽造的。識別和認證之間的一個重要區別是,身份是公開的,而認證信息是保密的,由一個人證明他確實是他聲稱的自己。此外,身份識別和認證為未來提供了訪問控制的基礎。

2.2.4 訪問控制

訪問控制保護數據的完整性限制可以更改數據的用戶。訪問控制規則在分布式環境實施中可以被分布、集中或復制。如果規則是集中的,那么中央服務器需要檢查所有的數據庫訪問。如果規則是分布的,那么規則能被適當的定位和特權執行。特定的數據庫通常與相關聯的規則可以被存儲在同一部位。如果規則可以被復制,那么每個節點都要有可以檢查自己所管理的數據的訪問權限。關系數據庫系統使用SQL語言實現訪問控制,使用GRANT和REVOKE命令。GRANT命令用來給用戶提供特權。它的語法如下:

GRANT privileges ON object TO users [WITH GRANTOPTION]

在SQL中,對象可以是表或視圖或列名的列表。該權限包括SELECT,允許讀取訪問指定表的指定列,以及INSERT,UPDATE,DELETE。參數users可以指單個用戶或一組用戶。

REVOKE命令是用于刪除以前授予的權限。

多級安全數據庫管理系統(MLS/DBMS),明確用戶在不同安全級別的訪問權限和在不同的安全級別不違反安全策略共享數據,并且基于分布式數據和分布控制,所有在數據庫中的數據必須接收一個訪問級別和用戶以較低的分級水平將不知道存在于一個更高的分類級別的數據。從MLS/DBMS中的觀點和安全政策的設計上來看,權限控制系統可分為自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色的訪問控制(RBAC)。

這3個安全訪問模型,RBAC執行最差。它缺乏必要的細粒度控制強制用戶訪問規則或防止外部行為者非法進入。基于角色的訪問控制(RBAC)技術吸引了越來越多的關注,特別是對商業應用,因為它有可能用于減少在大網絡應用的訪問控制信息和安全管理成本的復雜性。

3 移動網絡的安全性

移動運營商的3G網絡不僅暴露了病毒,同樣針對手機的特定病毒和木馬以及直接攻擊,例如黑客和犯罪組織在他們的網絡上的拒絕服務(DOS)攻擊。對于這種類型的攻擊,有線互聯網服務供應商已經花了長期時間處理。這些攻擊根據3G網絡的結構和3G數據網絡中使用的協議弱點也有相應的變異。為了保護網絡和用戶,移動運營商需要:(1)以整體架構的實施方式為網絡出安全解決方案,單點解決方案是不行的。(2)在網絡中部署各種安全產品,如防火墻、入侵檢測與防護(IDP)和虛擬專用網絡(VPN)。(3)制作客戶端防病毒、防火墻軟件,隨時提供給使用終端設備的用戶。(4)提高警惕,使用適當的安全策略反映出3G網絡中的威脅。這是廣泛的使用無線網絡和基于IP多媒體系統(IMS)標準的網絡總體發展的額外結果。(5)網絡的安全在于最薄弱的環境。移動運營商、ISP社區和其他電信運營商需要相互合作來確保安全性。(6)大力保護信令,信令通過IP遷移創造了新的風險。移動運營商比有限運行商需要更多的信令流量,業務通信的關鍵是信令。

本文接下來將探討以下主題:(1)為什么3G無線網絡是脆弱的,這些脆弱性在什么地方。(2)針對這些網絡可以做哪些類型的攻擊。(3)部署什么樣的產品可以幫助保護3G網絡。(4)移動運營商將來的威脅,特別是關于目前正部署在世界各地固定的和移動的IMS。

最后,本文還提出了一些移動運營商可以采取的步驟,以盡量減少網絡和用戶的風險。蜂窩數據網絡是脆弱的有以下幾個原因:(1)移動運營商正在構建是基于因特網協議(IP)高速無線網絡,其允許用戶在聯網時可以做更多。(2)移動運營商已經向公眾互聯網和其他數據網絡開放了他們的網絡,這樣使他們的3G網絡更容易受到攻擊。(3)移動運營商把網絡不斷發展成IMS,使得所有在IP協議上網絡都能相互連通。

具體的攻擊移動網絡的類型如表2所示。這里的安全含義是,很多用戶設備通過多樣化的網絡訪問內容和相互通信,在蜂窩網絡中產生很多流量。這意味著,從任何目的源發生攻擊的可能性很高。例如,許多復雜的攻擊會偽裝在自己的數據會話和端口流量中,與很多的正常流量在一起,就越難識別威脅。

4 保護移動網絡的解決方案

篇(10)

中圖分類號:TP399 文獻標識碼:A 文章編號:1674-7712 (2012) 16-0043-01

云計算是當前信息技術發展的一個重要趨勢,它通過遠程資源訪問以相對低廉的價格和方便快捷的方式來獲取儲資源和計算資源,從而使得個體的用戶和中小型企業得以獲益。

由于遠程數據的完整性傳輸依賴于遠程數據完整性驗證協議,因此本文對以往構建的遠程數據完整性驗證協議作了歸納,并從完整性保護、公開可驗性、第三方審計者、數據動態更新、隱私保護等方面進行了說明,以期對遠程數據完整性傳輸的解決方案作一個總結。

一、遠程數據完整性驗證協議

云服務器提供數據存儲服務,在云環境下,云服務器的用戶很多,需要存儲的數據也很多,要保證數據的安全、完整,就需要用到遠程數據完整性協議,它可以使得用戶不用下載原始數據就可以對數據的完整性進行驗證。

(1)如果云服務器存儲的數據沒有丟失或被破壞,那么服務器就則可以通過遠程數據完整性驗證;如果存儲的數據丟失或被破壞后,服務器則不能通過遠程數據完整性驗證;(2)用戶可以對同一數據進行無限次的完整性驗證;(3)用戶可以通過較低的更新代價就可以完成數據的刪除、修改和插入這些動態更新;(4)用戶和第三方都可以驗證遠程數據的完整性,并且在第三方進行驗證時,無法獲取用戶的數據信息,以確保用戶隱私數據的安全;(5)由于用戶不對數據的副本進行保存,服務器為了安全考慮會將數據的多個副本保存在不同的服務器上,用戶通過遠程數據完整性驗證來確保副本的完好無損;

二、遠程數據完整性傳輸協議最新動態

現有許多的完整性驗證協議可以為遠程數據完整性傳輸提供參考,本文將其分文支持公開驗證和數據更新的協議和多副本公開驗證兩類協議。

(一)支持數據更新和公開驗證的遠程數據完整性協議

遠程數據完整性驗證是實現遠程數據完整性傳輸的關鍵,上面我們也說到過數據完整性協議需要支持數據更新,并且允許第三方等進行驗證。近些年,許多研究者都在探究支持數據動態更新和公開可驗證性的協議的構建,現有的協議及其優缺點如下:

1.S-PDP協議和E-PDP協議。S-PDP協議和E-PDP協議是2007年Ateniese等人提出的兩種可證明數據持有的協議。S-PDP協議能夠在較強的安全定義下保證數據的完整性,但效率較低;E-PDP協議能夠在較弱的安全定義下保證數據的完整性且效率較高。這兩種協議都是針對云服務器中遠程數據的單一副本進行設計的,可以支持數據的公開可驗證性和追加的數據動態更新。

2.Sebe等人提出了一個適用于關鍵性信息基礎設施的遠程數據完整性驗證協議。

此協議的安全性是基于RSA和Diffie-Hellman問題在ZN上的難解性。此外,該協議能夠支持數據的動態刪除、插入和修改。但是,上述協議不支持數據的公開可驗證。

3.Erway等人提出了基于認證跳躍表和RSA樹進行構建兩種協議,分別通過定義了基于秩的跳躍表上的哈希方案并利用基于秩的認證跳躍表和通過使用基于秩的RSA樹,實現了數據的動態更新。

4.Wang等人提出了一個協議,使用到雙線性映射和哈希樹和一個具有比較特殊的技術的、可信的第三方審計,可以支持公開驗證和數據動態更新。后來,他們在考慮了驗證過程中用戶隱私保護后提出了解決該問題的一個協議,該協議需要使用一個可信第三方審計者,支持公開驗證并可以保證用戶隱私。

5.郝卓博士基于Sebe等人的協議在2011年提出了適用于云存儲的一種新協議,該協議支持分塊級的數據動態刪除、插入和修改,不依賴于第三方審計者。對用戶數據提供隱私保護且支持公開可驗證性。經驗證在通信和存儲代價方面效率較高。

(二)多副本公開驗證的遠程數據完整性協議

1.Curtmola等人提出了支持多副本存儲于多個服務器的可證明數據持有協議,協議包括Setup階段,Challenge階段和Replicate階段三個階段。該協議效率高,能夠確保云存儲服務器的多個副本數據的完整和實現多副本的完整性驗證,但不支持公開驗證。

2.Wang等人提出了一個適于多服務器環境的安全存儲協議。協議包括文件分發、挑戰碼計算、正確性驗證和差錯定位、文件取回和差錯恢復等過程。該協議支持數據的高效刪除、修改和追加,能實現多副本的完整性驗證,存儲代價較低,但不支持數據的插入和公開驗證。此外,Wang等人的協議因為基于預先計算挑戰碼和簽名對數據完整性進行驗證,因此在這些預先計算過的挑戰碼和簽名用完之后,就不能保證服務器端數據的完整性了。

3.Chen等人為基于網絡編碼的分布式存儲系統提出了一種遠程數據完整性驗證協議,該協議分Setup階段、Challenge階段和Repair階段三個階段。由于自身網絡編碼的限制,導致基于編目的存儲系統中的數據不能被經常讀取,因此該協議適用于讀取操作較少的數據歸檔系統。另外,該協議在修復階段,使客戶能夠在不需要訪問原始數據的情況下,保證服務器編碼操作的正確性并且能夠對出錯的服務器進行定位,在客戶端保持常量的存儲開銷。

4.郝卓博士提出了基于多副本存儲環境的遠程數據完整性驗證協議,該協議基于雙線性映射和BLS簽名的同態認證標識,共包括KeyGen,ReplicaGen,TagBlock,RequestProof,GenProof和CheckProof這6個算法,該協議能夠提高數據的可用性且允許公開驗證,另外還對惡意服務器具有安全性,并且保證用戶的隱私不被第三方審計者侵犯。性能分析顯示,所提出的協議具有很高的效率和實用性,非常適用于多副本的云存儲系統。

三、結束語

遠程數據完整性驗證協議是實現遠程數據完整性傳輸的一個重要步驟,直接關系到遠程數據完整傳輸的質量,通過歸納現有的一些遠程數據完整性驗證協議,可以看出,我們應該把構建遠程數據完整性驗證協議作為一項系統的工程來認真的考慮,并且在構建過程中注意結合先進技術,只有這樣才能更好地解決云存儲服務器端遠程數據的完整性傳輸,才能有利于完整性驗證協議與時代同步可持續發展。

上一篇: 財務管理工作總結 下一篇: 優秀輔警事跡材料
相關精選
相關期刊
久久久噜噜噜久久中文,精品五月精品婷婷,久久精品国产自清天天线,久久国产一区视频
一本久道久久综合网 | 亚洲欧美日韩在线综合专区 | 中国少妇与黑人高潮了 | 中文字幕在线观看第一页 | 日韩精品亚洲国产一区二区 | 亚洲AV成人一区二区三区高清 |