CN103678570B - 云环境下日志文件的多级别存储与恢复方法及系统 - Google Patents
云环境下日志文件的多级别存储与恢复方法及系统 Download PDFInfo
- Publication number
- CN103678570B CN103678570B CN201310661087.2A CN201310661087A CN103678570B CN 103678570 B CN103678570 B CN 103678570B CN 201310661087 A CN201310661087 A CN 201310661087A CN 103678570 B CN103678570 B CN 103678570B
- Authority
- CN
- China
- Prior art keywords
- message
- jms
- storage
- user
- management module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种云环境下日志文件的多级别存储与恢复方法及系统,属于计算机网络通信应用领域。该方法包括快速存储与恢复、一般存储与恢复、完整存储与恢复三个级别,由日志等级管理模块根据用户等级和配置要求确定日志文件存储与恢复级别,执行相应的步骤。本发明的系统包括包含在同一网闸内日志等级管理模块、通用加密解密模块、内存日志管理模块、JMS消息管理模块、数据库管理模块。本发明充分利用内存、JMS消息、数据库的特点,实现云计算环境下日志文件的快速、一般和完整等多种级别存储与恢复方式,避免了空间浪费、减小数据冗余、进一步提高存储与恢复效率、实现了日志分类恢复并排序。
Description
技术领域
本发明涉及一种云环境下日志文件的多级别存储与恢复方法及系统,属于计算机网络通信应用领域。
背景技术
云计算是一种通过Internet以服务的方式提供动态可伸缩的虚拟化的资源的计算模式。当前,云计算得到也越来越广泛的应用,系统也变得越来越庞大,系统的备份、恢复、还原经常会被使用,而日志文件作为恢复、还原的重要依据,却容易丢失、被攻击或篡改。
当前对云环境下大多数日志文件保护技术都是采用将日志文件复制多份,并存放于多个地方的方式,其缺点:(1)、造成了存放空间的浪费,尤其是很大的文件,浪费呈几何级增长;(2)、不能有效地支持增量式备份,一旦日志有任何改动,需重复备份整个文件,导致巨大冗余;(3)不能实现快速恢复部分内容,效率非常低下;(4)、不能根据时间、用户、日志类型进行分类恢复,也不能按照指定内容排序恢复。此外,有些日志恢复技术采取压缩后备份,其本质与日志文件简单复制一致,只是被压缩后文件变小,并没有解决浪费、冗余、不能快速恢复、不能分类排序等问题;还有些日志恢复技术采取文件加密等手段,只能解决被加密文件不能轻易被阅读,同样没有解决浪费、冗余、不能快速恢复、不能分类排序等问题。
发明内容
本发明的目的在于提供一种云环境下日志文件的多级别存储与恢复方法及系统,旨在解决现有技术的云环境下日志文件中容易浪费空间、数据冗余、存储与恢复效率低下、无法分类恢复并排序的技术问题。
为了解决上述技术问题,本发明提供了一种云环境下日志文件的多级别存储与恢复方法,其特征在于:所述方法包括快速存储与恢复、一般存储与恢复、完整存储与恢复三个级别;当启用本发明云环境下日志文件的多级别存储与恢复方法后,系统调用日志等级管理模块,根据用户选择确定日志文件存储与恢复级别;
如选择快速存储与恢复,则执行如下步骤:
1)、系统将日志封装成字符串并加密;
2)、将封装好的日志存放于系统内存的指定静态变量中;
3)、恢复时,根据获取登录用户ID从内存的静态变量的Key中查询该用户ID,再根据该用户ID得到对应的静态变量值并解密,最后将所述该用户ID和所述对应的静态变量值写入日志文件;
如选择一般存储与恢复,则执行如下步骤:
1)、系统将日志封装成消息并加密;
2)、调用JMS消息管理模块,将消息发送到JMS消息服务器上;
3)、恢复时,JMS消息管理模块根据获取的登录用户ID从JMS消息服务器上查询得到指定用户ID对应的消息后,将得到的消息解密还原成字符串并写入日志文件;
如选择完整存储与恢复,则执行如下步骤:
1)、将数据库管理模块注册在JMS消息服务器上;
2)、将日志封装成消息并加密,调用JMS消息管理模块,将消息发送到JMS消息服务器上;
3)、JMS消息服务器将接收到的消息推送到数据库管理模块,由数据库管理模块将消息写入日志存储数据库;
4)、恢复时,数据库管理模块将登录用户查询模型封装成SQL语句并执行,再将得到查询结果解密还原成字符串并写入日志文件。
本发明中,根据权利要求1所述的云环境下日志文件的多级别存储与恢复方法,其特征在于:所述快速存储与恢复步骤中1)中日志封装成“登录用户ID+日志时间+操作类型+具体操作+操作对象+备注”形式的字符串。
本发明中,所述快速存储与恢复步骤中2)为根据登录用户ID查找内存中静态变量中的key,如果所述key中未包含该登录用户ID,或该登录用户ID在所述key中没有存放值,或存放值小于设定值时,则直接在静态变量中加入封装好的日志信息;否则,替换掉最早加入的日志信息。
本发明中,所述一般存储与恢复步骤1)中日志封装成“登录用户ID+日志时间+操作类型+具体操作+操作对象+备注”形式的字符串,并加入XML首部形成基于XML的JMS消息。
本发明中,所述一般存储与恢复步骤中2)为JMS消息管理模块根据当前登录用户ID查找JMS消息服务器上消息记录,如果该用户ID在JMS消息服务器没有存放消息或消息数小于设定值时,则直接在JMS消息服务器中加入消息;否则,替换掉最早加入的消息。
本发明中,所述一般存储与恢复步骤中2)其消息通过系统后台新线程异步发送到JMS消息服务器上。
本发明中,所述一般存储与恢复步骤中3)中将消息还原成“登录用户ID+日志时间+操作类型+具体操作+操作对象+备注”形式的字符串。
本发明中,所述完整存储与恢复步骤中2)日志封装成“登录用户ID+日志时间+操作类型+具体操作+操作对象+备注”形式的字符串,并加入XML首部形成基于XML的JMS消息。
本发明中,所述完整存储与恢复步骤中4)中将查询结果还原成“登录用户ID+日志时间+操作类型+具体操作+操作对象+备注”形式的字符串。
本发明还提供了一种云环境下日志文件的多级别存储与恢复系统,其特征在于:包括包含在同一网闸内日志等级管理模块、通用加密解密模块、内存日志管理模块、JMS消息管理模块、数据库管理模块;
所述网闸为系统安全设备,用于系统的安全控制;
所述加密解密模块分别与内存日志管理模块、JMS消息管理模块和数据库管理模块连接,用于对日志或产生的消息进行加密和解密,供所有模块使用;
所述日志等级管理模块与网闸组合用于对所述内存日志管理模块、JMS消息管理模块和数据库管理模块三种级别模块的管理;
所述内存日志管理模块包括调用加密解密模块,维护内存中相应用户的最新记录及其状态,用于权利要求1中所述快速存储与恢复;
所述JMS消息管理模块还与JMS消息服务器连接,包括调用加密解密模块,维护消息中用户的最新记录、JMS消息的封装、加密解密、接收和推送,用于权利要求1中所述一般存储与恢复和完整存储与恢复;
所述数据库管理模块还与日志存储数据库连接,用于将日志存储数据库上监听器注册到JMS消息服务器上,根据JMS消息服务器推送过来的数据写入表中,根据外部系统的查询条件获得表数据,用于权利要求1中所述完整存储与恢复。
本发明的有益效果在于:
(1)、本发明能以多种级别恢复被丢弃或攻击的日志文件,从而为云环境下系统的可靠安全运行提供了保证;
(2)、本发明能够快速恢复所需要的日志信息,并采取可定制的方式实现快速恢复的最近条数、最新主题或指定用户ID,从而有针对性地进行恢复;
(3)、本发明采用异步消息机制将日志信息通过后台传输到JMS服务器上,不影响系统的前台运行,又能保证后台数据的安全送到;
(4)、本发明采用JMS方式保存到JMS消息服务器和日志文件数据库,每一条消息对应一条记录,所以符合增量式备份,备份过程中基本没有冗余,节省上空间,提高了效率;
(5)、本发明的恢复条件可自定义,如可以根据用户ID、操作类型、远程IP地址等多种方式恢复,也可以自定义排序方式和分组类别。
附图说明
图1是本发明的系统整体模块架构图;
图2是快速恢复级别的日志存储与恢复流程图;
图3是一般恢复级别的日志存储与恢复流程图;
图4是完整恢复级别的日志存储与恢复流程图。
具体实施方式
下面结合附图对本发明作详细介绍。
本发明的云环境下日志文件的多级别存储与恢复方法,首先根据用户等级和配置需求,分配三种级别日志存储恢复方案,分别为快速存储与恢复、一般存储与恢复和完整存储与恢复。
如图1、2所示,快速存储与恢复具体实施方式如下:当启用本发明的日志恢复方法后,调用图1中的日志等级管理模块,当用户选择快速存储与恢复时,系统首先将用户的基本操作封装成“登录用户ID+日志时间+操作类型+具体操作+操作对象+备注”形式的字符串;然后调用图1的通用加密解密模块,将该字符串进行加密;接着查找系统内存中指定静态变量(HashMap类型)的Key中是否包含登录用户ID,如果Key中未包含登录用户ID或登录用户ID的日志信息存放数小于设定值3条,则直接在静态变量中加入日志信息;如果Key中存放的登录用户ID为日志信息3条或以上时,则替换掉最早加入的日志信息,从而保持内存中存放最新的3条日志信息记录,也正因为如此,Key中存放的登录用户ID的日志信息不可能超过3条。
日志文件快速恢复时,首先获取登录用户ID,并判断内存的静态变量(HashMap类型)的Key中是否包含登录用户ID,如果没有,则快速恢复结束或失败,如果包含该用户ID,则再根据ID得到对应的值(即HashMap对应的Value),根据上述描述,一个指定登录用户ID最多只能有3条对应的值,得到对应的值后,调用图1的通用加密解密模块,将该对应的值解密;最后将该用户ID和对应的值写入日志文件,从而实现日志文件的快速恢复。由于内存中仅保存某个登录用户最近3次的日志信息,这样数据量非常小,适合内存中的快速读取和写入。
如图1、3所示,一般存储与恢复具体实施方式如下:当启用本发明的日志恢复方法后,调用图1的日志等级管理模块,当用户选择一般存储与恢复时,系统首先将用户的基本操作封装成“登录用户ID+日志时间+操作类型+具体操作+操作对象+备注”形式的字符串,并加入XML首部形成基于XML的JMS消息;然后调用图1的通用加密解密模块,将该消息进行加密;接着调用图1的JMS消息管理模块,在后台启用新线程异步将JMS消息发送至JMS消息服务器(本发明的消息服务器采用ActiveMQ),JMS消息管理模块同时判断JMS消息服务器上存储的登录用户ID对应的消息数,如果小于设定值1000条,则直接在变量中加入日志信息;反之,如果大于设定值1000条,则删除最早的消息,再加入最新的消息,保证JMS消息服务器上存储同一登录用户ID的记录最多为1000条。
日志文件一般恢复时,系统首先获登录用户ID,调用图1的JMS消息管理模块从JMS消息服务器上查询该登录用户ID的消息,根据上述描述,一个指定登录用户ID最多只能有1000条消息,得到消息后,调用图1的通用加密解密模块,将该消息解密,并从XML形式还原成“登录用户ID+日志时间+操作类型+具体操作+操作对象+备注”形式的字符串;最后将该字符串写入日志文件,从而实现日志文件的一般恢复。由于JMS采用后台形式发送和接收,不影响前台的使用,保证了系统的正常运行。
如图1、3、4所示,完整存储与恢复采用具体实施方式如下:当启用本发明的日志恢复方法后,调用图1的日志等级管理模块,当用户选择完整存储和恢复方法时,系统首先将数据库管理模块注册到JMS消息服务器上;接着将用户的基本操作封装成“登录用户ID+日志时间+操作类型+具体操作+操作对象+备注”形式的字符串,并加入XML首部形成基于XML的JMS消息;然后调用图1的通用加密解密模块,将该消息进行加密;接着调用图1的JMS消息管理模块,在后台启用新线程异步发送至JMS消息服务器,由于之前已经将数据库管理模块注册到JMS消息服务器上,所以JMS消息服务器会将该消息立即推送到将数据库管理模块上,数据库管理模块再将消息保存到日志存储服务器中。
日志文件完整恢复时,用户可以根据需要,组装多种查询模型,如根据用户ID、时间段、操作类型等,然后系统调用图1的数据库管理模块将查询模型封装成合法的SQL语句,执行SQL得到查询结果后,再调用图1的通用加密解密模块,将查询结果再还原成“登录用户ID+日志时间+操作类型+具体操作+操作对象+备注”形式的字符串;最后将该字符串写入日志文件,从而实现日志文件的完整恢复。由于JMS消息服务器将所有的消息都经数据库管理模块推送保存到日志存储数据库中,因此所有的日志信息都能被完整地恢复。
如图1本发明的云环境下日志文件的多级别存储与恢复系统,包括通用加密解密模块、日志等级管理模块、内存日志管理模块、JMS消息管理模块、数据库管理模块,这些模块均包含在一个网闸内,此外,还有两个持久化服务器,分别为JMS消息服务器和日志存储数据库,其中JMS消息服务器与JMS消息管理模块连接,日志存储数据库与数据库管理模块连接。
网闸是个安全构件,只有通过该构件,才能使用各种管理模块。本构件的安全措施包括用户认证、授权模型、访问控制等。
用户认证指用户使用本发明模块时,需要通过必要的认证信息,如输入正确的用户名和密码,才能使用。
授权模型表示用户登录成功后,能够使用的模块功能需要有相应的权限,或者具有某种角色。授权模型包括各种模块组合使用,如一个角色仅具有内存日志管理模块的使用权限,则不能使用JMS消息管理模块和数据库管理模块。
访问控制表示即使用具有正确的用户、密码,也有相应的授权模型,也不一定有访问的许可,因为访问控制限定了用户的登录IP地址,登录的次数、重复登录是否许可、多点登录是否许可等。
加密解密模块主要是对日志或产生的消息进行加密和解密,并供所有模块使用。
日志等级管理模块主要对本发明的三种级别的模块进行管理,与网闸组合使用。
内存日志管理模块主要实现日志的快速存储和恢复功能,具体包括调用加密解密模块,维护内存中相应用户的最新3条记录及其状态。
JMS消息管理模块主要实现JMS消息的封装、加密解密、接收和推送等。具体包括调用加密解密模块,维护消息中相应用户的最新1000条记录及其状态,接收来自于其它系统的消息,保存消息并能根据注册的监听情况推送消息。
数据库管理模块主要实现对数据库表数据的管理,具体包括将监听器注册到JMS消息服务器上,根据JMS消息服务器推送过来的数据写入表中,根据外部系统的查询条件获得表数据。
工作过程中,当启用本发明云环境下日志文件的多级别存储与恢复方法后,系统调用日志等级管理模块,并由日志等级管理模块根据用户等级和配置要求确定日志文件存储与恢复级别,选择执行上述快速存储与恢复方案、一般存储与恢复方案或完整存储与恢复方案。
本发明云环境下日志文件的多级别存储与恢复方法及系统充分利用内存、JMS消息、数据库的特点,实现云环境下日志文件快速、一般和完整的多种级别存储与恢复方式。
以上描述并不能理解为对本发明专利范围的限制,应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干改进,这些均应落入本发明的保护范围。
Claims (10)
1.一种云环境下日志文件的多级别存储与恢复方法,其特征在于:所述方法包括快速存储与恢复、一般存储与恢复、完整存储与恢复三个级别;当启用本发明云环境下日志文件的多级别存储与恢复方法后,系统调用日志等级管理模块,根据用户选择确定日志文件存储与恢复级别;
如选择快速存储与恢复,则执行如下步骤:
1)、系统将日志封装成字符串并加密;
2)、将封装好的日志存放于系统内存的指定静态变量中;
3)、恢复时,根据获取登录用户ID从内存的指定静态变量的Key中查询该用户ID,再根据该用户ID得到对应的静态变量值并解密,最后将所述该用户ID和所述对应的静态变量值写入日志文件;
如选择一般存储与恢复,则执行如下步骤:
1)、系统将日志封装成消息并加密;
2)、调用JMS消息管理模块,将消息发送到JMS消息服务器上;
3)、恢复时,JMS消息管理模块根据获取的登录用户ID从JMS消息服务器上查询得到指定用户ID对应的消息后,将得到的消息解密还原成字符串并写入日志文件;
如选择完整存储与恢复,则执行如下步骤:
1)、系统将数据库管理模块注册在JMS消息服务器上;
2)、将日志封装成消息并加密,调用JMS消息管理模块,将消息发送到JMS消息服务器上;
3)、JMS消息服务器将接收到的消息推送到数据库管理模块,由数据库管理模块将消息写入日志存储数据库;
4)、恢复时,数据库管理模块将登录用户查询模型封装成SQL语句并执行,再将得到查询结果解密还原成字符串并写入日志文件。
2.根据权利要求1所述的云环境下日志文件的多级别存储与恢复方法,其特征在于:所述快速存储与恢复步骤中1)中日志封装成“登录用户ID+日志时间+操作类型+具体操作+操作对象+备注”形式的字符串。
3.根据权利要求1所述的云环境下日志文件的多级别存储与恢复方法,其特征在于:所述快速存储与恢复步骤中2)为根据登录用户ID查找内存中静态变量中的key,如果所述key中未包含该登录用户ID,或该登录用户ID在所述key中没有存放值,或存放值小于设定值时,则直接在静态变量中加入封装好的日志信息;否则,替换掉最早加入的日志信息。
4.根据权利要求1所述的云环境下日志文件的多级别存储与恢复方法,其特征在于:所述一般存储与恢复步骤1)中日志封装成“登录用户ID+日志时间+操作类型+具体操作+操作对象+备注”形式的字符串,并加入XML首部形成基于XML的JMS消息。
5.根据权利要求1所述的云环境下日志文件的多级别存储与恢复方法,其特征在于:所述一般存储与恢复步骤中2)为JMS消息管理模块根据当前登录用户ID查找JMS消息服务器上消息记录,如果该用户ID在JMS消息服务器没有存放消息或消息数小于设定值时,则直接在JMS消息服务器中加入消息;否则,替换掉最早加入的消息。
6.根据权利要求1所述的云环境下日志文件的多级别存储与恢复方法,其特征在于:所述一般存储与恢复步骤中2)其消息通过系统后台新线程异步发送到JMS消息服务器上。
7.根据权利要求1所述的云环境下日志文件的多级别存储与恢复方法,其特征在于:所述一般存储与恢复步骤中3)中将消息还原成“登录用户ID+日志时间+操作类型+具体操作+操作对象+备注”形式的字符串。
8.根据权利要求1所述的云环境下日志文件的多级别存储与恢复方法,其特征在于:所述完整存储与恢复步骤中2)日志封装成“登录用户ID+日志时间+操作类型+具体操作+操作对象+备注”形式的字符串,并加入XML首部形成基于XML的JMS消息。
9.根据权利要求1所述的云环境下日志文件的多级别存储与恢复方法,其特征在于:所述完整存储与恢复步骤中4)中将查询结果还原成“登录用户ID+日志时间+操作类型+具体操作+操作对象+备注”形式的字符串。
10.一种实现权利要求1-9任一项所述的云环境下日志文件的多级别存储与恢复方法的系统,其特征在于:包括包含在同一网闸内日志等级管理模块、通用加密解密模块、内存日志管理模块、JMS消息管理模块、数据库管理模块;
所述网闸为系统安全设备,用于系统的安全控制;
所述通用加密解密模块分别与内存日志管理模块、JMS消息管理模块和数据库管理模块连接,用于对日志或产生的消息进行加密和解密,供所有模块使用;
所述日志等级管理模块与网闸组合用于对所述内存日志管理模块、JMS消息管理模块和数据库管理模块三种级别模块的管理;
所述内存日志管理模块包括调用通用加密解密模块,维护内存中相应用户的最新记录及其状态,用于所述快速存储与恢复;
所述JMS消息管理模块还与JMS消息服务器连接,包括调用加密解密模块,维护消息中用户的最新记录、JMS消息的封装、加密解密、接收和推送,用于所述一般存储与恢复和完整存储与恢复;
所述数据库管理模块还与日志存储数据库连接,用于将日志存储数据库上监听器注册到JMS消息服务器上,根据JMS消息服务器推送过来的数据写入表中,根据外部系统的查询条件获得表数据,用于所述完整存储与恢复。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310661087.2A CN103678570B (zh) | 2013-12-10 | 2013-12-10 | 云环境下日志文件的多级别存储与恢复方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310661087.2A CN103678570B (zh) | 2013-12-10 | 2013-12-10 | 云环境下日志文件的多级别存储与恢复方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103678570A CN103678570A (zh) | 2014-03-26 |
CN103678570B true CN103678570B (zh) | 2016-06-01 |
Family
ID=50316115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310661087.2A Expired - Fee Related CN103678570B (zh) | 2013-12-10 | 2013-12-10 | 云环境下日志文件的多级别存储与恢复方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103678570B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105930506A (zh) * | 2016-05-10 | 2016-09-07 | 乐视控股(北京)有限公司 | 对象检索方法和对象存储系统 |
CN106027558A (zh) * | 2016-07-04 | 2016-10-12 | 安徽天达网络科技有限公司 | 一种强安全性系统日志实现方法 |
CN107247729B (zh) * | 2017-05-03 | 2021-04-27 | 中国银联股份有限公司 | 一种文件处理方法和装置 |
CN111309696A (zh) * | 2020-03-20 | 2020-06-19 | 中电长城网际系统应用有限公司 | 日志处理方法及装置、电子设备、可读介质 |
CN113572860B (zh) * | 2021-09-27 | 2022-01-25 | 广东电网有限责任公司 | 泄密数据的追踪方法、装置、存储系统、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003073281A1 (en) * | 2002-02-22 | 2003-09-04 | Bea Systems, Inc | Highly available transaction recovery for transaction processing systems |
CN101686209A (zh) * | 2008-09-24 | 2010-03-31 | 阿里巴巴集团控股有限公司 | 消息转发系统中存储消息的方法和装置 |
CN101853186A (zh) * | 2008-12-31 | 2010-10-06 | Sap股份公司 | 分布式事务恢复系统和方法 |
-
2013
- 2013-12-10 CN CN201310661087.2A patent/CN103678570B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003073281A1 (en) * | 2002-02-22 | 2003-09-04 | Bea Systems, Inc | Highly available transaction recovery for transaction processing systems |
CN101686209A (zh) * | 2008-09-24 | 2010-03-31 | 阿里巴巴集团控股有限公司 | 消息转发系统中存储消息的方法和装置 |
CN101853186A (zh) * | 2008-12-31 | 2010-10-06 | Sap股份公司 | 分布式事务恢复系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103678570A (zh) | 2014-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11394532B2 (en) | Systems and methods for hierarchical key management in encrypted distributed databases | |
TWI733514B (zh) | 儲存系統、區塊鏈網路的網路節點以及基於區塊鏈的日誌結構儲存系統 | |
CA2881475C (en) | Archival data identification | |
CN109995505B (zh) | 一种雾计算环境下数据安全去重系统及方法、云存储平台 | |
CN103678570B (zh) | 云环境下日志文件的多级别存储与恢复方法及系统 | |
CN102457567B (zh) | 一种web管理方式的镜像备份/恢复方法及工具 | |
CN105681031B (zh) | 一种存储加密网关密钥管理系统及方法 | |
CN103095847B (zh) | 一种云存储系统安全保障方法及其系统 | |
US20120136960A1 (en) | Cloud Storage Data Access Method, Apparatus and System | |
CN108520183A (zh) | 一种数据存储方法及装置 | |
Yan et al. | A scheme to manage encrypted data storage with deduplication in cloud | |
CN108776758B (zh) | 一种雾存储中支持动态所有权管理的块级数据去重方法 | |
KR101285281B1 (ko) | 자가조직 저장매체의 보안 시스템 및 그 방법 | |
CN105100115A (zh) | 一种基于加密口令及数据拆分的隐私保护的数据存储方法 | |
Mahesh et al. | A review on data deduplication techniques in cloud | |
Pagano et al. | Using in-memory encrypted databases on the cloud | |
CN103647636A (zh) | 安全访问数据的方法及装置 | |
CN109284426B (zh) | 一种基于权限等级的多数据文档分类系统 | |
CN115134087A (zh) | 一种面向去中心化云存储的客户端安全数据去重方法 | |
Wang et al. | A policy-based deduplication mechanism for securing cloud storage | |
WO2018208786A1 (en) | Method and system for secure delegated access to encrypted data in big data computing clusters | |
Sun et al. | Research of data security model in cloud computing platform for SMEs | |
CN118034994A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
Nguyen et al. | A probabilistic integrity checking approach for dynamic data in untrusted cloud storage | |
Shrivastava et al. | A Big Data Deduplication Using HECC Based Encryption with Modified Hash Value in Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160601 Termination date: 20171210 |