当前位置:主页 > 科技论文 > 计算机论文 >

存储区域网中基于识别异常访问请求的安全子系统研究

发布时间:2020-03-28 17:17
【摘要】: 如何保护存储区域网系统是构建安全信息系统的关键和基础问题。若使用现有安全技术保护存储区域网系统中的海量数据,会严重降低存储区域网系统的I/O性能。这迫使我们必须研究新型安全策略,由此实现时间和空间开销较小且稳定的安全子系统,用于构建能保持较高I/O性能的存储区域网系统。 人工免疫算法已被证明能高效地识别出系统中的异常信息。我们引入人工免疫的思想,研究和设计基于识别异常访问请求的安全子系统,用于构建安全存储区域网系统,使之既能具有较高的安全性,又能保持较高的I/O性能。 本文利用元数据服务器和智能磁盘具有的并行处理能力,提出了安全功能的分布机制,分别为元数据服务器设计了中心异常访问请求识别模块,以及为各智能磁盘设计了分支异常访问请求识别模块,构建出分布式安全子系统的体系结构。提出了访问请求的主动检查机制,由元数据服务器和智能磁盘自主保护自身的安全。有效地减少了安全子系统保护存储区域网所需的时间和空间开销。 文中所提出的基于约束的检测数生成算法,用数值型检测数代替二进制字符串表示的检测器。该算法有效地解决了生成检测器和检查访问请求时存在的时间和空间开销大、冗余多和分析检测器识别异常信息能力较困难等问题。针对存储区域网系统中访问请求的组成特点,提出了数值型混合匹配算法。该算法提高了识别异常访问请求的准确性,减少了检查访问请求所需的时间和空间开销。基于这些算法实现了中心和分支异常访问请求识别模块,用于保护存储区域网系统,实验表明了其正确性和有效性。 我们提出了自适应匹配阈值选择算法和检测数集快速适应算法,有效地增强了异常访问请求识别模块适应不同运行环境的能力。设计了访问请求检查算法,实现了识别异常访问请求的功能。提出了检测数分发算法,实现检测数在中心和分支异常访问请求识别模块间的合理分布。 针对元数据服务器和智能磁盘之间的关联,引入合作博弈思想,提出了基于合作博弈的优化算法,以此构建中心与各分支异常访问请求识别模块间的合作博弈模型,并定义了异常访问请求识别模块的效用函数,用于减少安全子系统的时间和空间开销。 我们实现了开放式存储区域网模拟平台,模拟存储区域网中访问请求的处理流程。构建了基于识别异常访问请求安全子系统的原型,使用真实数据集测试,结果表明该安全子系统对异常访问请求的识别率较高,所需时间和空间开销较少且稳定。 在开源存储区域网系统-Lustre中,我们实现了基于识别异常访问请求的安全子系统,构建了安全存储区域网原型系统。使用Iozone测试其I/O性能,结果表明该安全存储区域网原型系统I/O性能的损失较小,仅下降了5%~10%左右。
【图文】:

系统结构图,系统结构,可扩展性


而且在寻址体系、网络可扩展性以及模块化结构等方帜【5],基于lP的局域网成为企业信息化的主流,在企业中获得应用【6一川。直接存储系统20世纪80年代开始,连接服务器与存储设备的典型方法是通SCSI总线的点对点连接方式,,这种方式称为DAS(DireetAttaee)或sAs(serverAttaehedstorage)。直到现在,许多中小企业置的文件和存储服务器还是这种拓扑结构。并行SCsl提供了相访问SCsl硬盘的速度,而且由于可以通过同一个接口连接到计(如ultrasCsl一3最多可以接15个磁盘),可扩展性比较好[s]。如图1.1所示。

系统结构图,系统结构,附网存储,附网存储设备


2附网存储系统了解决数据传输距离的限制,网络存储应运而生。网络存储把存延伸扩展成存储专用网络。附网存储系统NAS(NetworkAttachage)的设计思想是由加州伯克利大学较早提出〔81,RAID一H[9]系统用以数据为中心的访问模式,将数据访问与管理功能分离的附网存。Katz【10]提出了将数据存储技术和网络技术紧密结合,作为一个基于网络存储系统的设计。Meter【111也对附网存储设备的相关领域研究,并着重讨论了对附网存储系统的操作系统所带来的影响。附网存储技术是网络技术在存储领域的延伸和发展。通过成熟IP技术,NAS包括其它附网存储设备(NAD),如附网磁盘阵列等业界成熟的标准如NFS、CIFS等协议实现数据共享,典型结构如示。
【学位授予单位】:江苏大学
【学位级别】:博士
【学位授予年份】:2008
【分类号】:TP333

【相似文献】

相关期刊论文 前10条

1 王文宇;刘玉红;;电子文件安全管理平台的研究与实现[J];计算机安全;2011年08期

2 张玉洁;;文件系统安全存储算法研究与系统设计[J];华北科技学院学报;2011年02期

3 倪茹娜;冯冰;;基于网络的数字播出系统[J];科技资讯;2011年18期

4 ;专利技术[J];技术与市场;2011年09期

5 肖小康;张东;贾慧强;;基于CPLD/FPGA的USB读写控制器[J];单片机与嵌入式系统应用;2011年06期

6 郭凤珍;;连发12款软硬件产品 瑞星领跑企业级安全市场——瑞星2011企业安全解决方案发布[J];中国教育信息化;2011年07期

7 魏红宇;曲海鹏;刘培顺;徐峦;盛兆勇;;海洋环境云计算安全防护支撑体系的研究与构建[J];中国海洋大学学报(自然科学版);2011年S1期

8 肖玉良;刘树文;唐洪刚;;提高数据高可用保证ERP系统业务连续[J];硅谷;2011年14期

9 赵烽;金华;;TM卡的密钥破解方法探究[J];信息网络安全;2011年07期

10 蒋冬英;;云计算视域下数字图书馆信息安全策略探讨[J];兰台世界;2011年18期

相关会议论文 前10条

1 蔡涛;鞠时光;牛德姣;;开放式安全存储区域网模拟平台[A];第15届全国信息存储技术学术会议论文集[C];2008年

2 徐明君;;档案信息的安全存储[A];中国档案学会第六次全国档案学术讨论会论文集[C];2002年

3 林秦颖;桂小林;史德琴;王小平;;面向云存储的安全存储策略研究[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年

4 黄晓勇;;数字图书馆建设中存储虚拟化的应用[A];福建省图书馆学会2008年学术年会论文集[C];2008年

5 谢亚辉;;湖南省基础地理信息数据库的建设方案[A];经天纬地——全国测绘科技信息网中南分网第十九次学术交流会优秀论文选编[C];2005年

6 王雷;孔繁宇;朱世斌;;基于ArcEngine的空间数据管理系统[A];中国地理信息系统协会第四次会员代表大会暨第十一届年会论文集[C];2007年

7 原锦辉;周洪伟;;用秘密共享实现安全存储服务[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年

8 周洪伟;原锦辉;;一种基于秘密共享的安全存储服务[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

9 王成祥;刘超颖;陈宝孚;李军茹;李桂芳;;复杂地表高陡构造成像技术及研发进展[A];中国地球物理·2009[C];2009年

10 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年

相关重要报纸文章 前10条

1 本报记者 付党生;备份,备份,再备份[N];中国摄影报;2005年

2 ;存储区域网[N];网络世界;2002年

3 刘洋 首席记者 唐凤来;全省首家信息安全存储实验室落户“牡大”[N];牡丹江日报;2011年

4 ;网络安全存储刻不容缓[N];电脑报;2011年

5 本报记者 张群英;IBM剑指安全存储[N];网络世界;2004年

6 ;安捷伦推进存储区域网(SAN)发展[N];中国高新技术产业导报;2001年

7 ;IBM Open SAN——开放存储区域网[N];网络世界;2001年

8 CPW记者 王婷婷;易拓GStor安全存储器将数据加密进行到底[N];电脑商报;2004年

9 边月;计算与安全存储的融合[N];计算机世界;2003年

10 ;新产品支撑起新一代数据中心[N];网络世界;2006年

相关博士学位论文 前4条

1 蔡涛;存储区域网中基于识别异常访问请求的安全子系统研究[D];江苏大学;2008年

2 陈钊;基于云灾备的数据安全存储关键技术研究[D];北京邮电大学;2012年

3 王成良;制造企业信息集成平台若干安全性问题研究[D];重庆大学;2001年

4 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年

相关硕士学位论文 前10条

1 张晓;存储区域网管理系统的研究——利用存储区域网实现增强的备份系统[D];西北工业大学;2002年

2 易飞;基于滚动加密在Linux文件系统下的安全存储技术[D];上海交通大学;2010年

3 吕清泉;基于存储域网络的安全存储系统[D];兰州大学;2012年

4 冷涛;电子文档安全存储关键技术研究[D];四川师范大学;2012年

5 曹石;存储区域网管理控制系统的研究及设计[D];西北工业大学;2003年

6 王福胜;SAN管理软件扩展系统的研究与实现[D];西北工业大学;2003年

7 卢笛;分布式安全存储网络系统研究与实现[D];西安电子科技大学;2009年

8 王皓;分布安全存储中稀疏网络编码技术的研究[D];上海交通大学;2011年

9 陈瑛;SAN存储区域网络管理系统的研究——备份模块的研究与实现[D];西北工业大学;2005年

10 刘明;基于iSCSI协议的网络存储安全技术研究[D];解放军信息工程大学;2007年



本文编号:2604672

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2604672.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a34c9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com