- 相關推薦
新時期面向云存儲的安全存儲策略
新時期面向云存儲的安全存儲策略【1】
摘 要:云存儲在信息存儲中具有重要的地位,也是未來信息存儲的發展趨勢。
本文首先分析了云存儲的定義,接著從幾個方面提出了云存儲的安全問題,針對可能存在的問題提出了新時期面向云存儲的安全存儲策略。
關鍵詞:云存儲;安全存儲;策略
隨著信息時代的到來和社會經濟的進步,公眾對于信息化的要求也越來越高,云存儲成為了存儲行業的一個重要的發展趨勢,整個社會逐漸步入了數字化的社會,信息技術也逐步進入了云時代,這些都導致了數據存儲的增長速度非常驚人,給傳統的存儲方式帶來了挑戰。
因為傳統系統在建設上方面、運營成本方面以及動態增長方面跟社會“綠色環保”的發展趨勢不相適應。
進入云計算時代之后,就會存在云存儲方面的問題,所以,要重視面向云存儲的安全存儲策略。
1 云存儲
所謂云存儲,主要是在云計算的基礎上進行延伸和發展的一個新的概念,也就是通過集群的應用、網絡技術或者是分布式的文件系統等方面的功能,通過軟件系統把網絡中那些不同類型的存儲設備集合起來進行協同工作,可以共同對外提供一定的數據存儲和業務訪問功能,這個系統就是云存儲,其內涵是存儲虛擬化以及存儲的自動化。
云存儲的特征主要是三個:一個是基于網絡的,一個是可以配制的,另一個是屬于虛擬化的存儲以及數據管理。
2 云存儲的安全問題
首先,關于身份認證和方向控制方面的問題。
因為鑒別的措施不是特別請打,就可能導致數據或者存儲的信息被假冒,也可能被竊取。
其次,數據的存儲以及傳輸的保密性的問題。
不管是企業的經營數據還是個人的數據,假如放在這個云存儲中以后,就可能沒有辦法保證信息在存儲的時候或者在傳輸的時候的保密功能,就可能發生大面積的商業機密或者商業因素的泄露問題。
再次,數據隔離方面的問題。
因為對于云計算來說,一個重要的核心問題就是云的虛擬化,針對不同的用戶,后面云存儲系統屬于一個相同的物理系統,跟傳統的網絡不一樣,傳統的網絡存在物理的隔離,還有防護的邊界。
但是云存儲系統就可能存在虛擬系統被越界訪問導致信息的隔離性存在問題。
最后,應用安全問題。
縱觀那些運行在云存儲平臺上的云應用,假如其原來就遵守著相應的安全規則,或者是本來就存在相應的安全漏洞,就有可能導致存儲的數據被一些人進行非法的訪問或者非法的破壞等方面的問題。
3 面向云存儲的安全存儲策略
3.1 安全需求
(1)等級保護
從等級保護這個方面來看,標準主要是從兩個方面對于數據的安全保護提出要求,分別是應用層的安全以及數據的安全。
首先是應用安全,主要的標準是從通信的保密性和完整性以及安全審計等方面提出了相應的安全要求,與此同時還要數據站在信息共享的交付來考慮那些剩余信息的清除問題和保護問題;其次是數據層安全,標準從數據的保密性以及完整性加上數據的備份和恢復等方面都提出了相應的要求。
(2)云存儲平臺本身的安全要求
從這個方面進行分析,云存儲系統主要是作為云端的節點來進行服務的提供,主要包含的操作有數據方面的處理、存儲以及復制、備份等等。
每一個用戶都是只能操作自己的數據,沒有權利查看或者更改其他數據。
對于用戶的數據來說,主要是通過云計算系統來進行數據傳輸,可以在公有云里面進行傳輸,這就需要對數據進行相應的保密處理,減少數據在傳輸過程中可能出現的信息泄露問題。
因為數據存儲在整個云存儲系統中,各個用戶之間的數據根本沒有全面隔離開來,因此不同的用戶之間的數據需要進行加密存儲,這樣能夠防止數據信息的泄露。
用戶的數據跟以前存在本地的不一樣,對于數據的任何操作都需要用日志的方式進行記錄,避免數據被非常使用。
3.2 安全存儲
對于云存儲平臺安全機制來說,主要是保護整個云存儲平臺系統自身的安全問題,涉及兩個方面的技術,其中一個是密碼技術,這項技術是保證所有的程序和應用系統的完整性。
另一個是加固技術,采用主動防御技術保障服務器、主機的安全性。
云存儲的安全存儲可以從以下幾個方面進行:
(1)身份認證
對于云存儲的使用人員來說,需要對其身份進行嚴格的鑒別活動,這樣能保護用戶的身份具有唯一性,避免云存儲系統中的用戶被其他人員進行仿冒使用,進而引發安全方面的問題。
與此同時,身份的鑒別屬于安全機制運行的重要前提條件,因為只有用戶的身份明確了之后,才可能對這個用戶實施相對正確的安全運行策略與安全運行機制。
(2)加密傳輸
針對用戶數據在傳輸的時候有可能經過公共的云平臺這個問題,需要對用戶的數據進行進一步加密處理,這樣才能更好的保證數據在傳輸過程中的安全性和保密性,避免用戶的數據被其他人員獲取并使用。
(3)加密存儲
對于數據來說,在云計算平臺上進行相應的處理之后,需要對其結果進行存儲,而相對于云端的存儲系統,每一個不同的用戶都需要通過相應的加密手段來對不同用戶之間的數據進行相應的分割,這樣就能防止數據被沒有授權的用戶查看的狀況。
(4)日志審計
數據在云端存儲之后,用戶自身就不能直接對自己的數據進行看管,因此云存儲系統就可以作為一個相對基礎性的平臺需要從這個方面來進行考慮,從而保證用戶的數據不會被其他人員非法使用,在對數據進行任何操作的時候,都要進行相對嚴格的審計工作,這樣能夠防止數據被非法使用的現象。
(5)數據分享
隨著信息時代的發展,不管是企業內部還是各個企業之間都在進行相互分工與相互合作,因為分工越來越精細,社會專業化的程度也是相對比較高的,這就導致了企業之間的依賴程度在進一步的增強。
云存儲系統中的數據就要在授權的范圍之內才能進行分享與進一步的使用,云存儲系統就要提供一個相對安全的數據分享機制,進而方便用戶的使用。
4 結束語
綜上所述,云存儲的發展勢頭不可阻擋,其在信息時代的重要性也是不言而喻。
因此,要綜合分析云存儲過程中的身份認證和方向控制方面、數據的存儲以及傳輸的保密性以及數據隔離和應用安全等方面的問題,通過加密傳輸、加密存儲、數據分享以及日志審計等手段來解決上述問題的存在,為云存儲系統的發展起到相應的指導作用。
參考文獻:
[1]陳東.IEEE1588協議及其在路由交換平臺中的實現技術[J].信息安全與通信保密,2011(7).
[2]韓春林,葉里莎.基于可信計算平臺的認證機制的設計[J].通信技術,2012(7).
[3]穆飛,朱婷鴿等.一種面向大規模存儲系統的數據副本映射算法[J].計算機研究與發展,2012(10).
一種基于云存儲的安全存儲方法【2】
【摘要】隨著大數據時代的來臨,分布式存儲系統和云存儲系統得到廣泛應用,越來越多的個人和企業將自己的數據存儲在云端。
本文提出一種基于云存儲的安全存儲方法,保證用戶數據的可靠性和私密性,對用戶數據進行加密和冗余編碼,分布式存儲于多個云端,當用戶數據被竊取時,加密技術保證數據的私密性;當用戶數據發生丟失時,能夠從其他可用的云存儲中恢復數據,保證數據的可靠性。
【關鍵詞】云存儲;數據加密;冗余編碼
1.引言
隨著互聯網技術的迅猛發展和數據量的爆炸式增長,云時代和大數據時代已經悄然來臨,云存儲服務是云計算[1]的一部分,云存儲系統內部以高速網絡互連的存儲服務器為硬件基礎,在其上運存分布式文件存儲系統協調各個服務器的工作,借助虛擬化技術將眾多的存儲硬件合并為一個存儲池,對外提供統一的存儲服務。
用戶可根據自身需求向云存儲提供商租用存儲空間,具有管理方便簡捷、脫離了繁瑣的設備和技術問題、所付即所用、節省開支和擴展方便等優點。
國內外公司也開發了自己的云存儲系統和產品,如AmazonS3和Dropbox等,國內有阿里云存儲和百度網盤等。
但由于數據并不存儲在本地的存儲設備中,用戶對自己的數據不可控,存在著安全隱患。
雖然云存儲服務商提供訪問控制可以阻止一定程度的外來攻擊,但并不能防范數據從內部泄露;其次,一個用戶的數據往往保存在一個云中,這樣數據集中于某個數據中心,存在著網絡、供電等帶來的單點故障問題,而一旦這個云存儲系統因故障發生數據丟失,數據將無法恢復。
針對云存儲的私密性問題和可靠性問題,我們提出一種在多個云存儲中存儲數據的方法,并利用加密、冗余編碼和數字簽名保證數據的私密性、可靠性和完整性,最后我們對該方法提出的系統可用性進行分析。
2.相關背景
安全性問題從云存儲誕生起就一直伴隨著它[2]。
數據安全包括數據的私密性、完整性、可靠性和不可否認性,前三者對用戶來說是最為重要的。
私密性要求數據不會被非法用戶獲取或查看;完整性要求數據不會被惡意用戶篡改;可靠性要求數據不會丟失。
而大多數商業云存儲往往只在系統內部使用副本策略[3]保證數據的可靠性,比如亞馬遜的S3存儲[4],HDFS[5]。
HAIL[6]是RSA公司2009年提出的一種針對云存儲系統的高可用、完整性層,利用多服務器向用戶保證數據的完整性和可用性。
RACS[7]采用RAID[8]將數據條帶化存儲在多個云存儲中,提高數據的可用性。
加密技術是保證數據私密的常用技術,可以分為對稱加密和非對稱加密。
對稱加密使用同一個密鑰對數據進行加密和解密,常見對稱加密算法有DES[10]、AES[11]、twofish[12]和IDEA[13]等,速度快于非對稱加密。
數字簽名唯一標示相應數據文件,當該文件發生篡改時,其數字簽名也就發生了變化,用戶只通過檢查數字簽名即可判斷數據完整性,常用的數字簽名算法有SHA-1,MD5和HMAC。
冗余編碼是一種向前糾錯碼(FEC),最先應用與通信領域,后來用于存儲系統中保證數據的可靠性。
RAID碼是一種常見的冗余編碼,常用于磁盤整列中,RAID-5和RAID-6分別能容單盤錯和雙盤錯。
Reed-Solomon碼[14](RS碼)能容更多磁盤失效,它保證n個磁盤中的k個可以恢復出原始數據(n>k),即當不多于n-k個磁盤發生故障時,數據仍然可用。
3.安全云存儲系統和方法
3.1 安全云存儲系統
基于云存儲的安全存儲系統由客戶端和若干個云存儲服務提供商提供的云存儲組成。
客戶端對用戶屏蔽了多個云存儲的差異化存儲接口,用戶可以像使用本地磁盤一樣使用遠程若干個云存儲組成的存儲池。
客戶端對用戶提供簡單的讀寫接口,當用戶要寫入文件時如圖1(a)所示,首先對文件進行加密,然后對加密后的密文數據進行冗余編碼,最后通過用戶客戶端將編碼后的冗余文件存儲在不同的云存儲上;當需要讀取文件時如圖1(b)所示,客戶端從若干云存儲中讀取一定量的冗余文件,通過解碼得到密文數據,最后通過密鑰解密密文數據得到。
圖1 基于云存儲的安全存儲系統示意圖和數據讀寫過程
圖2 不同n,k,f情況下系統可用概率
3.2 云存儲系統API接口
將數據寫入或者讀出云存儲系統必須使用不同云存儲服務提供商的API接口,現有的云存儲使用RESTful風格接口。
我們將差異化的云存儲系統虛擬化出一個統一的存儲接口,通過該接口可以向不同的云存儲系統發起讀、寫和查詢等請求。
所有在云存儲存儲的文件都是一個對象(object)。
對象可以放在不同的容器(containers)中,容器類似于文件系統的根目錄。
參考已有的云存儲系統對象-容器結構,我們提出以下統一接口:
container_operation(); //容器操作,支持PUT,GET,DELETE等
list_container(); //列出容器內所有對象
list_all_containers(); //列出所有容器
create_container(); //創建容器
object_operation(); //對象操作,同樣支持PUT,GET,DELETE等
put_object_from_file(); //將本地文件寫入到對象中
upload_large_file(); //針對大文件傳輸,分割為小文件分別傳輸
以上給出了容器和對象的相關操作,利用以上接口和相應參數就可以將文件存儲到不同的云存儲中。
3.3 數據讀寫過程
數據寫入包括以下步驟:
步驟一:將原始文件F加密為密文文件Fe,加密算法為AES-128,加密密鑰為kF,加密后文件長度為Fsize,即:Fe=Encryption(kF,F)。
步驟二:將密文文件Fe分割為k塊等大小的分塊文件,記做Fi(i=1,…,k),不足一塊的分塊文件用零填充至一個塊文件大小。
步驟三:k塊分塊文件Fi通過(n,k)-RS碼編碼為n個冗余文件,記做Ri(i=1,…,n),n對應著云存儲系統的個數。
冗余編碼過程為:
forj=i,…,n
所有的ai,j組成一個范德蒙矩陣,這樣就保證了Ri中的任意k個冗余文件可以恢復出k個分塊文件。
步驟四:對n塊冗余文件進行數據簽名,得到n個簽名文件Si(i=1,…,n)。
步驟五:將n個冗余文件存儲到n個云存儲系統中,Ri存儲在編號為i的云存儲系統中。
數據的讀取包括以下步驟:
步驟一:從云存儲系統中下載冗余文件,每下載一個冗余文件Ri就和其數字簽名Si進行檢查,檢查通過則為有效冗余文件,檢查失敗則表示冗余文件發生篡改或損壞。
下載k個有效冗余文件,記做Rdi(i=1,…,k)。
步驟二:k個有效冗余文件Rdi利用RS碼解碼得到k個分塊文件Fi,合并k個分塊文件得到填充零后的密文文件。
步驟三:利用Fsize裁剪填充后的密文文件,得到密文Fe,最終利用密鑰為kF對密文解密得到原始文件F,即:F=Decryption(kF,Fe)。
3.4 失效冗余文件的恢復
我們對云存儲中丟失的冗余文件進行恢復。
修復是為了保證數據的冗余度,防止因失效冗余文件超過n-k個,導致原始的文件F用戶無法讀取。
假設云存儲系統D丟失的冗余文件為Rfailed,首先讀取出k個有效冗余文件,解碼得到k個分塊文件;利用k個分塊文件Fi按數據寫入第三步驟重新編碼得到丟失的冗余文件Rfailed;最后重新寫入云存儲系統D中。
4.可用性分析
下面將從可用性分析我們提出安全存儲方法。
使用PF表示一個文件F寫入后其可用性,即可以正確讀取出來的概率。
由于每個云存儲系統的基礎設施和網絡情況不同,可用性也不相同,我們設f1,f2,…,fn為n個云存儲的不可用概率。
那么n個云存儲系統中,所有云存儲均可用的概率為P0:
一個云存儲發生不可用的概率P1為每一個云存儲不可用,而其他云存儲均可用的概率總和,即:
i個云存儲發生不可用的概率為Pi,如果按照P1的方法計算會非常復雜。
為簡化起見我們令所有云存儲不可用概率相同,令f1=f2=…=fn=f,那么:
由于我們的系統最多允許n-k個云存儲同時不可用,那么系統整體的可用性可以用文件F是否可用的概率PF來表示,即:
圖2給出n=4,k=2和n=5,k=3的情況下,云存儲失效率從0.1到0.9的范圍,整個云存儲的可用率,當f=0.1時,即單個云存儲系統可用率為0.9時,整個系統的可用率在n=4,k=2時為0.9963,在n=5,k=3時為0.9914,比將數據存儲在單個云存儲系統中高出至少一個數量級。
5.結論
本文針對大數據時代的數據私密性和可靠性等安全問題,提出了一種基于多個云存儲的安全存儲方法。
利用加密技術保證數據的私密性,冗余編碼和數字簽名保證可靠性和用戶數據完整性,通過分析系統可用性,我們基于多個云存儲系統的安全存儲方法,比將數據存儲在單個云存儲系統上可用性高出一個數量級,用戶數據安全性、可靠性更高。
參考文獻
[1]Armbrust,Michael,Armando Fox,Rean Griffith,Anthony D.Joseph,Randy Katz,Andy Konwinski,Gunho Lee et al."A view of cloud computing."Communications of the ACM 53,no.
[2]王會波.安全存儲與云存儲安全[J].信息安全與通信保密,12(2010):015.
[3]Murty,James.Programming Amazon Web Services: S3,EC2,SQS,FPS,and SimpleDB.O'Reilly Media,Inc.,2009.
面向云存儲的安全密文訪問控制方案【3】
摘 要:隨著云存儲的使用越來越普及,大大節約資金成本的投入,共享的數據資料還不受到用戶的控制,因此需要對共享的數據資料進行加密的操作,以減輕數據資料所承擔的負擔。
本文先是對云存儲的安全密文訪問的預備知識進行了概述,又詳細闡述了方案,最后對方案進行了分析介紹。
關鍵詞:探究;云存儲;安全密文訪問;控制;方案
現階段我國的計算機用戶中大多數都比較喜歡使用云計算,因此云儲存也就越來越流行。
云儲存是將網格技術、集群應用以及分布式文件系統等進行了有機結合,并在網絡中留出大量的空間來用于用戶的存儲工作,來為用戶提供數據儲存和訪問的功能,不僅大大節約了資金成本的投入,而且還獲得了廣泛的推廣和應用。
在云存儲中,所有的數據資料都不受到用戶的控制,因此云存儲中的數據資料的訪問就成為非常有必要解決的問題。
1 云存儲的安全密文訪問的預備知識
1.1 雙線性映射
在云存儲中,假設存在著循環群p,而G和G1都屬于循環群中的素數,素數G的生成元是g, ,為條件的雙線性映射如下:
(1)云存儲的雙線性要求: ,?u,v∈G,?a,b∈z。
(2)在云存儲的非退化性中的要求是: 。
(3)在云存儲的可計算性中,存在著相對于 來說較為有效的計算雙線性的方法。
(4)在訪問過程中,云存儲還具備可對稱性,主要是由 決定的。
1.2 對q-MEBDH進行假設
在q-MEBDH的基礎上來對刪除密鑰的安全性進行假設,存在著循環群p,而G和G1都屬于循環群中的素數,素數G的生成元是g,隨機進行抽取s,α,α1,α2, αr,對其進行假設如下:
q-MEBDH存在的問題:假設存在著一條件y=g,gs,e(g,g)α,?1≤i,j≤qgαi,gαis,gαiαj, gα/αi?,?1≤i,j,k≤q,i≠jgαiαjs, gααj/αi?, gααiαj/αk?, gααj?/αj?,進行 的計算。
在進行q-MEBDH問題解決時,需要運用到A稱算法所具備的ε優勢,假設 ≥ε。
在進行q-MEBDH穩定的判定性計算時,需要y=g,gs,e(g,g)α,?1≤i,j≤qgαi,gαis,gαiαj,gα/αi?,?1≤i,j,k≤q,i≠jgαiαjs,gααj/αi?,gααiαj/αk?,gααj?/αj?的假設,對 =T是否成立,進行判斷。
在算法B中存在著ε的優勢,且需要符合Pr[B(y,e(g,g)αs)=0]-Pr[B(y,T)=0]的要求。
在對q-MEBDH進行判定性假設的過程中,沒有哪一種算法能夠忽略ε在判定性計算過程中所具備的優勢,在時間上專門用來針對q-MEBDH的問題的過程中,就是我們常說的q-MEBDH的假設。
1.3 訪問結構樹
在進行結構樹的訪問時需要對訪問控制的策略進行描述,在結構樹中,每一個枝葉都是指不同的屬性項,而結構樹中的內部節點中又存在著關系函數,在進行關系函數的表示中,可以使用and、n of m以及or來進行表示。
如果將秘密共享的原則作為依據來用的話,那么結構樹中的節點所指代的都是秘密。
在進行加密的過程中,需要從上到下進行節點的秘密賦值,而在進行解密時,需要自下而上進行節點秘密的恢復。
在進行CP-ABE的過程中,在對結構樹的訪問策略制定的過程中,可以根據用戶擁有的密鑰與結構樹的契合度進行,只有用戶的密鑰與結構樹的契合度高,用戶才具備對結構樹進行訪問的權利。
2 提出方案
2.1 假設
在進行CSP的假設時,需要對前提條件進行假設,在云存儲使用的過程中,服務器是無法對其進行加密的,這就大大增加了計算量。
因此需要進行以下假設:(1)CSP可以隨意的將數據資料提供給用戶。
(2)CSP也能夠為非法用戶提供數據支持,達到共謀的目的。
(3)CSP不會出現拒絕用戶請求的現象,也不會對數據資料進行惡意的刪除。
2.2 方案實現
在云訪問控制方案的實現過程中,發現是由多個部分組成的,例如CSP云服務提供商、數據共享的用戶等。
數據屬主在對數據資料進行加密處理之后,會上傳到云服務器中,以供其他用戶進行訪問使用,實現數據共享的目的,而用戶對數據資料進行訪問所必須遵循的原則也是數據屬主負責制定的,能夠對數據訪問用戶進行有效的控制,可以直接撤銷用戶對共享數據的操作。
用戶對共享數據進行訪問知識獲得對自己有用的數據資料,需要將解密用到的數據資料從云服務器中下載下來。
CSP需要一直處在在線的狀態,以為共享用戶提供數據服務。
3 方案分析
3.1 分析方案具備的安全性
方案中文件的加密是指數據文件的機密以及密鑰的機密。
如果加密數據所使用的加密方案是對稱且安全的,那么密鑰所具備的安全性就能夠決定加密文件的機密性。
在密鑰的加密過程中通常都是使用CP-ABE的算法進行加密。
CP-ABE具有良好的安全性,用戶所具備的屬性若不能滿足結構樹的要求,那么用戶就無法獲得訪問數據文件時所需的密鑰,也就無法對數據文件進行訪問了。
CP-ABE還具備抗同謀性,如果數個用戶將屬性進行聯合,以滿足結構樹的要求,但是由于用戶在云存儲中所對應的隨機值之間存在著較大的區別,因此即使將屬性都聯合在一起,也無法獲得解密的密鑰。
3.2 分析方案的性能
在方案建立的初期,需要數據屬主來對雙線性群進行建立,并生成與之相關的密鑰,對開銷進行計算。
用戶密鑰獲取階段,數據屬主需要對2|I|+5,在G的基礎之上進行乘法的計算,對|I|+1在G的基礎上進行加法的運算,計算復雜度控制在|I|左右。
共享用戶所具備的屬性集合是I。
數據文件生成的階段,數據屬主會對文件進行加密,并生成相關的密鑰需要對開銷進行計算,在G的基礎上對2|Y|+1進行乘法計算,在G1的基礎上進行1的乘法計算,計算復雜度控制在|Y|左右,結構樹所具備的枝葉節點的集合是Y。
在用戶撤銷的階段,需要對數據文件進行重新加密,或者是對為撤銷的用戶進行私鑰的更新操作,以保證用戶能夠繼續對云存儲進行訪問的權利。
數據屬主在對私鑰進行加密操作之后,對開銷的計算需要在G的基礎上對4|R|+1進行乘法計算,在G的基礎上,進行|R|的加法計算,在G1的基礎之上,進行1的乘法計算,要將運算的難度控制在|R|左右,因此用戶的刪除集合是R。
在本方案中,大部分的工作都是CSP來承擔并執行的,而數據屬主只是負責花費的時間,和用戶數量沒有任何的關系,只與撤銷的用戶之間存在著線性的關系。
當云存儲的訪問策略變得復雜時,共享用戶也就越多,所具備的優勢也就愈加明顯,能夠滿足大量用戶對云存儲進行同一階段訪問的要求。
4 結語
綜上所述,在進行云存儲的安全密文訪問控制方法的設置過程中,需要對共享文件進行加密的處理,且在用戶撤銷對加密文件的訪問時,就需要對用戶的身份進行更新,大多數的工作也就上傳至云端,大大減輕了數據的負擔,實現了大量用戶能夠同時訪問云存儲的目的。
參考文獻:
[1]洪澄,張敏,馮登國.面向云存儲的高效動態密文訪問控制方法[J].通信學報,2011,07.
[2]石強,趙鵬遠.云存儲安全關鍵技術分析[J].河北省科學院學報,2011,03.
[3]楊岳湘,鄧文平,鄧勁生,李陽.基于云存儲的網盤系統架構及關鍵技術研究[J].電信科學,2012,10.
【新時期面向云存儲的安全存儲策略】相關文章:
智能網絡存儲10-05
存儲虛擬化技術10-05
計算機信息安全存儲與利用10-03
認識存儲設備-教學教案10-07
計算機信息安全的存儲與利用的論文10-09
電子文檔該如何整理及存儲09-30
計算機信息安全存儲的利用方法分析論文10-09
銀行存儲系統設計方案01-18