CN110989928A - Raid0中存储单元的管理方法及管理设备 - Google Patents

Raid0中存储单元的管理方法及管理设备 Download PDF

Info

Publication number
CN110989928A
CN110989928A CN201911144320.3A CN201911144320A CN110989928A CN 110989928 A CN110989928 A CN 110989928A CN 201911144320 A CN201911144320 A CN 201911144320A CN 110989928 A CN110989928 A CN 110989928A
Authority
CN
China
Prior art keywords
identification information
controller
storage unit
authentication identification
raid0
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911144320.3A
Other languages
English (en)
Other versions
CN110989928B (zh
Inventor
张凯
郑应强
林玉超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing LSSEC Technology Co Ltd
Original Assignee
Beijing LSSEC Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing LSSEC Technology Co Ltd filed Critical Beijing LSSEC Technology Co Ltd
Priority to CN201911144320.3A priority Critical patent/CN110989928B/zh
Publication of CN110989928A publication Critical patent/CN110989928A/zh
Application granted granted Critical
Publication of CN110989928B publication Critical patent/CN110989928B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0689Disk arrays, e.g. RAID, JBOD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种RAID 0中存储单元的管理方法及管理设备,所述方法包括:RAID控制器获取新接入RAID 0的当前存储单元的认证标识信息;判断获取的所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息是否一致;若所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息一致,则允许当前存储单元接入RAID 0;若所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致,则禁止当前存储单元组建RAID 0;避免了RAID 0更换其中一块或者几块存储单元即可清除其他存储单元内部数据的问题,提高了RAID 0存储单元内存储数据的安全性。

Description

RAID0中存储单元的管理方法及管理设备
技术领域
本发明涉及数据处理技术领域,特别涉及一种RAID 0中存储单元的管理方法及管理设备。
背景技术
RAID 0又称为Stripe或Striping,它代表了所有RAID级别中最高的存储性能。RAID 0提高存储性能的原理是:把连续的数据分散到多个磁盘上存取,如此一来,系统有数据请求就可以被多个磁盘并行的执行,且每个磁盘执行属于自己的那部分数据请求。这种数据上的并行操作可以充分利用总线的带宽,显著提高磁盘整体存取性能。但由于RAID是有N块存储盘组成的一个存储体,当更换其中一块存储单元后,用户可以对其他存储单元上存储的信息进行清空或者毁坏处理,因此导致了恶意数据销毁和误操作所造成的数据销毁的问题。
发明内容
本发明提供一种RAID 0中存储单元的管理方法及管理设备,旨在解决 RAID 0更换其中一块或者几块存储单元即可清除其他存储单元数据的问题,提高RAID 0存储单元内存储数据的安全性。
为实现上述目的,本发明提供了一种RAID 0中存储单元的管理方法,所述管理方法包括:
RAID控制器获取新接入RAID 0的当前存储单元的认证标识信息;
判断获取的所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息是否一致;
若所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息一致,则允许当前存储单元接入RAID 0;
若所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致,则禁止当前存储单元组建RAID 0。
进一步地,所述若所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致时,所述管理方法还包括:
禁止所述控制器对该控制器所管理的所有存储单元进行操作。
进一步地,所述RAID控制器获取将要组建RAID 0的当前存储单元的认证标识信息,之前还包括:
RAID控制器与将要组建RAID 0的各个存储单元之间,完成校验。
进一步地,所述管理方法还包括:
检测到所述RAID 0中有一个或者多个存储单元被更换后,所述控制器对更换的存储单元之间的认证失败,则禁止所述控制器对该控制器管理的所述 RAID 0内所有的存储单元进行任何操作。
进一步地,所述RAID 0的数据存储方式包括:
为待存储数据配置对应的安全等级,根据配置后的安全等级,将不同安全等级对应的数据进行分开存储;
或者,根据数据类型,将不同数据类型的数据进行分开存储;
或者,根据用户需求和用户配置,进行数据存储。
进一步地,所述为待存储数据配置对应的安全等级,包括:
设M为当前所有已评定安全等级的文件的集合,mi为集合M中的某个安全等级的编号,mij为mi中评定该安全等级的指标,其中i=1,2,3…I,j=1,2,3…J;
对于新的未标定安全等级的文件p,其各项指标为pj,通过计算文件p的文件相似得分Fpi,确定将文件p划分到i个安全等级中的哪一个安全等级中;其中,所述文件相似得分Fpi的计算如下:
Figure BDA0002281763450000031
其中,sim(p,i)为文件p和分类i的相似度,则sim(p,i)计算如下:
Figure BDA0002281763450000032
其中,lth(p,i)为文件p和分类i的相关系数,则lth(p,i)计算如下:
Figure BDA0002281763450000033
其中,α表示相关性的重要程度,为0-1之间的变量;
由此可以计算获得所述文件相似得分Fpi的值为:
Figure BDA0002281763450000034
根据计算获得Fpi值,从大到小排序,排在第一位的i值,即为文件p应该分到的安全等级。
为实现上述目的,本发明还提供了一种管理设备,所述管理设备包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的管理程序,所述管理程序被所述处理器运行时实现如下步骤:
利用RAID控制器获取新接入RAID 0的当前存储单元的认证标识信息;
判断获取的所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息是否一致;
若所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息一致,则允许当前存储单元接入RAID 0;
若所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致,则禁止当前存储单元组建RAID 0。
进一步地,所述管理程序还可以被所述处理器执行,以实现如下步骤:
当所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致时,禁止所述控制器对该控制器所管理的所有存储单元进行操作。
进一步地,所述管理程序还可以被所述处理器执行,以实现如下步骤:
当检测到所述RAID 0中有一个或者多个存储单元被更换后,则所述控制器对更换的存储单元之间的认证失败,则禁止所述控制器对该控制器所管理的所述RAID 0内所有的存储单元进行任何操作。
进一步地,所述管理程序还可以被所述处理器执行,以实现如下步骤:
为待存储数据配置对应的安全等级,根据配置后的安全等级,将不同安全等级对应的数据进行分开存储;
或者,根据数据类型,将不同数据类型的数据进行分开存储;
或者,根据用户需求和用户配置,进行数据存储;
其中,所述管理程序还可以被所述处理器执行,以为待存储数据配置对应的安全等级,包括:
设M为当前所有已评定安全等级的文件的集合,mi为集合M中的某个安全等级的编号,mij为mi中评定该安全等级的指标,其中i=1,2,3…I,j=1,2,3…J;
对于新的未标定安全等级的文件p,其各项指标为pj,通过计算文件p的文件相似得分Fpi,确定将文件p划分到i个安全等级中的哪一个安全等级中;其中,所述文件相似得分Fpi的计算如下:
Figure BDA0002281763450000041
其中,sim(p,i)为文件p和分类i的相似度,则sim(p,i)计算如下:
Figure BDA0002281763450000051
其中,lth(p,i)为文件p和分类i的相关系数,则lth(p,i)计算如下:
Figure BDA0002281763450000052
其中,α表示相关性的重要程度,为0-1之间的变量;
由此可以计算获得所述文件相似得分Fpi的值为:
Figure BDA0002281763450000053
根据计算获得Fpi值,从大到小排序,排在第一位的i值,即为文件p应该分到的安全等级。
本发明一种RAID 0中存储单元的管理方法及管理设备可以达到如下有益效果:
通过RAID控制器获取新接入RAID 0的当前存储单元的认证标识信息;判断获取的所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息是否一致;若所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息一致,则允许当前存储单元接入RAID 0;若所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致,则禁止当前存储单元组建 RAID 0;避免了RAID 0更换其中一块或者几块存储单元即可清除其他存储单元内部数据的问题,提高了RAID 0存储单元内存储数据的安全性;同时也解决了针对RAID 0的使用过程中,可能存在的因误插入存储单元而导致的数据丢失问题,起到了防误插的效果。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所指出的内容来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明RAID 0中存储单元的管理方法的一种实施方式的流程示意图;
图2是本发明管理设备的一种实施方式的内部结构示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明实施例提供了一种RAID 0中存储单元的管理方法及管理设备,避免了RAID0更换其中一块或者几块存储单元即可清除其他存储单元内部数据的问题,提高了RAID 0存储单元内存储数据的安全性;同时,该RAID 0 中存储单元的管理方法及管理设备对应的技术方案,也解决了针对RAID 0 的使用过程中,可能存在的因误插入存储单元而导致的数据丢失问题,起到了防误插的效果。
需要说明是,本发明提供的一种RAID 0中存储单元的管理方法及管理设备中,针对“将RAID 0中的存储单元拆下来放到其他读取器中(比如,U转 SATA或者flash操作管理等),可以销毁盘内数据”这种情况,不在本技术方案的讨论范围内。
如图1所示,RAID 0中存储单元的管理方法的一种实施方式的流程示意图;本发明一种RAID 0中存储单元的管理方法可以实施为如下描述的步骤 S10-S40:
步骤S10、RAID控制器获取新接入RAID 0的当前存储单元的认证标识信息;
本发明实施例中,RAID 0中存储单元的管理是基于各存储单元的认证标识信息进行的。也就是说,在组建RAID 0的过程中,需要RAID控制器对接收各个存储单元的认证标识信息进行识别和判断,进而根据各存储单元的认证标识信息与RAID控制器对应的认证标识信息的一致性,来执行对应的操作。
进一步地,在一个实施例中,在组建RAID 0之前,需要RAID控制器与将要组建RAID0的各个存储单元之间,完成校验。RAID控制器与将要组建 RAID 0的各个存储单元之间完成校验的方式包括但不限于:RAID控制器与所述各存储单元之间,共同记录对应的认证标识信息;通过共同记录对应的认证标识信息,完成校验或者认证。针对组建RAID 0的RAID控制器与各存储单元,只有彼此通过认证的存储单元才能够继续组建RAID 0。
步骤S20、判断获取的所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息是否一致;
若所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息一致,则执行步骤S30;
步骤S30、允许当前存储单元接入RAID 0;
若所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致,则执行步骤S40;
步骤S40、禁止当前存储单元组建RAID 0。
获取到当前存储单元的认证标识信息后,RAID控制器判断获取的当前存储单元的认证标识信息,与该控制器自身预先共同记录的认证标识信息是否一致。若判断结果是二者一致,即所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息一致,则RAID控制器允许当前存储单元接入,继续组建RAID 0。若判断结果是二者不一致,即所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致,则禁止当前存储单元接入RAID 0。
由于RAID 0是有多个存储单元组成的一个存储体,其自身的特点决定了当更换其中一块存储单元后,用户可以对该RAID 0内其他存储单元的信息进行清空或者毁坏处理,这就带来恶意的数据销毁,以及可能因为错误插入等误操作所带来的数据销毁问题。通过图1所述实施例描述的RAID 0中存储单元的管理方法,即可解决上述问题。
进一步地,在一个实施例中,针对RAID 0中存在存储单元被更换的情况,比如,当检测到所述RAID 0中有一个或者多个存储单元被更换后,所述控制器与更换的存储单元之间的认证是不能通过的,当控制器与存储单元之间的认证失败时,禁止所述控制器对该控制器所管理的所述RAID 0内所有的存储单元进行任何操作。
这种处理方式保护了RAID 0上其他存储单元的存储数据,避免了更换 RAID 0上存储单元时所可能导致的数据丢失的问题。
针对RAID 0上进行数据存储的问题,在一个实施例中,所述RAID 0的数据存储方式包括:为待存储数据配置对应的安全等级,根据配置后的安全等级,将不同安全等级的数据进行分开存储;或者,直接根据存储数据的数据类型,将不同数据类型的数据进行分开存储;或者,可以根据用户需求和用户配置,进行数据的存储;本发明实施例对数据存储的具体存储方式不进行限定。比如,将加密密钥和算法数据进行分开存储,加密密钥存储在控制器中,算法数据存储在存储单元中。
针对根据安全等级,将不同类型的数据进行分开存储的存储方式中,将安全等级超过预设等级值的数据存储在所述控制器中,将安全等级不超过预设等级值的数据存储在RAID 0的存储单元内;比如,将敏感信息存储在所述控制器中,将普通数据存储在RAID 0的存储单元内。
其中,所述预设等级值根据所述RAID 0的应用场景和/或数据存储需求进行设置;对应的存储数据的安全等级根据所述存储数据的特征和/或所述存储数据的应用场景进行配置。或者,将携带有安全等级的数据均存储在控制器中,将没有携带安全等级的数据均存储在存储单元中。
进一步地,在一个实施例中,由于文件存储都是海量级文件存储,对于每个文件设定具体的安全等级不仅耗时耗力,且准确性不高,一旦出错或者出现遗漏将会有重大安全隐患。
因此在将文件按不同安全等级进行分开存储时,安全等级通过如下算法来自动界定:
设M为当前所有已评定安全等级的文件的集合,mi为集合M中的某个安全等级的编号,mij为mi中评定该安全等级的指标,比如,文件类型、文件大小、各百分位文件内容等,其中i=1,2,3…I,j=1,2,3…J;
对于新的未标定安全等级的文件p,其各项指标为pj,通过计算文件p的文件相似得分Fpi,确定将文件p划分到i个安全等级中的哪一个安全等级中;其中,所述文件相似得分Fpi的计算如下:
Figure BDA0002281763450000091
其中,sim(p,i)为文件p和分类i的相似度,则sim(p,i)计算如下:
Figure BDA0002281763450000092
其中,lth(p,i)为文件p和分类i的相关系数,则lth(p,i)计算如下:
Figure BDA0002281763450000093
其中,α表示相关性的重要程度,为0-1之间的变量;
由此可以计算获得所述文件相似得分Fpi的值为:
Figure BDA0002281763450000101
根据计算获得Fpi值,从大到小排序,排在第一位的i值,即为文件p应该分到的安全等级。
本发明RAID 0中存储单元的管理方法,通过RAID控制器获取新接入 RAID 0的当前存储单元的认证标识信息;判断获取的所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息是否一致;若所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息一致,则允许当前存储单元接入RAID 0;若所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致,则禁止当前存储单元组建RAID 0;避免了RAID 0更换其中一块或者几块存储单元即可清除其他存储单元内部数据的问题,提高了RAID 0存储单元内存储数据的安全性;同时也解决了针对RAID 0的使用过程中,可能存在的因误插入存储单元而导致的数据丢失问题,起到了防误插的效果。
对应于图1实施例所提供的一种RAID 0中存储单元的管理方法,本发明实施例还提供了一种管理设备,所述管理设备可以实施图1实施例所描述的 RAID 0中存储单元的管理方法。
如图2所示,图2是本发明管理设备的一种实施方式的内部结构示意图;在本发明实施例中,管理设备1可以是PC(Personal Computer,个人电脑),也可以是智能手机、平板电脑、便携计算机等终端设备。该管理设备1至少包括存储器11、处理器12,通信总线13,以及网络接口14。
其中,存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器11在一些实施例中可以是管理设备1的内部存储单元,例如该管理设备1的硬盘。存储器11在另一些实施例中也可以是管理设备1的外部存储设备,例如管理设备1上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器11还可以既包括管理设备1的内部存储单元也包括外部存储设备。存储器11不仅可以用于存储安装于管理设备1的应用软件及各类数据,例如管理程序01的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器 11中存储的程序代码或处理数据,例如执行管理程序01等。
通信总线13用于实现这些组件之间的连接通信。
网络接口14可选的可以包括标准的有线接口、无线接口(如WI-FI接口),通常用于在该装置1与其他电子设备之间建立通信连接。
可选地,该装置1还可以包括用户接口,用户接口可以包括显示器 (Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在管理设备1中处理的信息以及用于显示可视化的用户界面。
图2仅示出了具有组件11-14以及管理程序01的管理设备1,本领域技术人员可以理解的是,图2示出的结构并不构成对管理设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
在图2所示的装置1实施例中,存储器11中存储有管理程序01;所述存储器11上存储的管理程序01可在所述处理器12上运行,所述管理程序01被所述处理器12运行时实现如下步骤:
利用RAID控制器获取新接入RAID 0的当前存储单元的认证标识信息;
判断获取的所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息是否一致;
若所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息一致,则允许当前存储单元接入RAID 0;
若所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致,则禁止当前存储单元组建RAID 0。
进一步地,在一个实施例中,所述管理程序还可以被所述处理器执行,以实现如下步骤:
当所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致时,禁止所述控制器对该控制器所管理的所有存储单元进行操作。
进一步地,在一个实施例中,所述管理程序还可以被所述处理器执行,以实现如下步骤:
使RAID控制器与将要组建RAID 0的各个存储单元之间,完成校验。。
进一步地,在一个实施例中,所述管理程序还可以被所述处理器执行,以实现如下步骤:
当检测到所述RAID 0中有一个或者多个存储单元被更换后,则所述控制器对更换的存储单元之间的认证失败,则禁止所述控制器对该控制器所管理的所述RAID 0内所有的存储单元进行任何操作。
进一步地,在一个实施例中,所述RAID 0的数据存储方式包括:
为待存储数据配置对应的安全等级,根据配置后的安全等级,将不同安全等级对应的数据进行分开存储;
或者,根据数据类型,将不同数据类型的数据进行分开存储;
或者,根据用户需求和用户配置,进行数据存储。
进一步地,在一个实施例中,所述管理程序还可以被所述处理器执行,以根据安全等级,将不同类型的数据进行分开存储,包括:
将安全等级超过预设等级值的数据存储在所述控制器中,将安全等级不超过预设等级值的数据存储在RAID 0的存储单元内;
其中,所述预设等级值根据所述RAID 0的应用场景和/或数据存储需求进行设置;对应的存储数据的安全等级根据所述存储数据的特征和/或所述存储数据的应用场景进行配置。
进一步地,在一个实施例中,所述管理程序还可以被所述处理器执行,以为待存储数据配置对应的安全等级,包括:
设M为当前所有已评定安全等级的文件的集合,mi为集合M中的某个安全等级的编号,mij为mi中评定该安全等级的指标,其中i=1,2,3…I,j=1,2,3…J;
对于新的未标定安全等级的文件p,其各项指标为pj,通过计算文件p的文件相似得分Fpi,确定将文件p划分到i个安全等级中的哪一个安全等级中;其中,所述文件相似得分Fpi的计算如下:
Figure BDA0002281763450000131
其中,sim(p,i)为文件p和分类i的相似度,则sim(p,i)计算如下:
Figure BDA0002281763450000132
其中,lth(p,i)为文件p和分类i的相关系数,则lth(p,i)计算如下:
Figure BDA0002281763450000133
其中,α表示相关性的重要程度,为0-1之间的变量;
由此可以计算获得所述文件相似得分Fpi的值为:
Figure BDA0002281763450000134
根据计算获得Fpi值,从大到小排序,排在第一位的i值,即为文件p应该分到的安全等级。
本发明管理设备利用RAID控制器获取新接入RAID 0的当前存储单元的认证标识信息;判断获取的所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息是否一致;若所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息一致,则允许当前存储单元接入RAID 0;若所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致,则禁止当前存储单元组建RAID 0;避免了RAID 0更换其中一块或者几块存储单元即可清除其他存储单元内部数据的问题,提高了RAID 0存储单元内存储数据的安全性;同时也解决了针对RAID 0的使用过程中,可能存在的因误插入存储单元而导致的数据丢失问题,起到了防误插的效果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和 /或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/ 或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种RAID 0中存储单元的管理方法,其特征在于,所述管理方法包括:
RAID控制器获取新接入RAID 0的当前存储单元的认证标识信息;
判断获取的所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息是否一致;
若所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息一致,则允许当前存储单元接入RAID 0;
若所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致,则禁止当前存储单元组建RAID 0。
2.如权利要求1所述的RAID 0中存储单元的管理方法,其特征在于,所述若所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致时,所述管理方法还包括:
禁止所述控制器对该控制器所管理的所有存储单元进行操作。
3.如权利要求1所述的RAID 0中存储单元的管理方法,其特征在于,所述RAID控制器获取将要组建RAID 0的当前存储单元的认证标识信息,之前还包括:
RAID控制器与将要组建RAID 0的各个存储单元之间,完成校验。
4.如权利要求1或2或3所述的RAID 0中存储单元的管理方法,其特征在于,所述管理方法还包括:
检测到所述RAID 0中有一个或者多个存储单元被更换后,所述控制器对更换的存储单元之间的认证失败,则禁止所述控制器对该控制器管理的所述RAID 0内所有的存储单元进行任何操作。
5.如权利要求1或2或3所述的RAID 0中存储单元的管理方法,其特征在于,所述RAID 0的数据存储方式包括:
为待存储数据配置对应的安全等级,根据配置后的安全等级,将不同安全等级对应的数据进行分开存储;
或者,根据数据类型,将不同数据类型的数据进行分开存储;
或者,根据用户需求和用户配置,进行数据存储。
6.如权利要求5所述的RAID 0中存储单元的管理方法,其特征在于,所述为待存储数据配置对应的安全等级,包括:
设M为当前所有已评定安全等级的文件的集合,mi为集合M中的某个安全等级的编号,mij为mi中评定该安全等级的指标,其中i=1,2,3…I,j=1,2,3…J;
对于新的未标定安全等级的文件p,其各项指标为pj,通过计算文件p的文件相似得分Fpi,确定将文件p划分到i个安全等级中的哪一个安全等级中;其中,所述文件相似得分Fpi的计算如下:
Figure FDA0002281763440000021
其中,sim(p,i)为文件p和分类i的相似度,则sim(p,i)计算如下:
Figure FDA0002281763440000022
其中,lth(p,i)为文件p和分类i的相关系数,则lth(p,i)计算如下:
Figure FDA0002281763440000023
其中,α表示相关性的重要程度,为0-1之间的变量;
由此可以计算获得所述文件相似得分Fpi的值为:
Figure FDA0002281763440000031
根据计算获得Fpi值,从大到小排序,排在第一位的i值,即为文件p应该分到的安全等级。
7.一种管理设备,其特征在于,所述管理设备包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的管理程序,所述管理程序被所述处理器运行时实现如下步骤:
利用RAID控制器获取新接入RAID 0的当前存储单元的认证标识信息;
判断获取的所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息是否一致;
若所述当前存储单元的认证标识信息与所述控制器记录的认证标识信息一致,则允许当前存储单元接入RAID 0;
若所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致,则禁止当前存储单元组建RAID 0。
8.如权利要求7所述的管理设备,其特征在于,所述管理程序还可以被所述处理器执行,以实现如下步骤:
当所述存储单元的认证标识信息与所述控制器记录的认证标识信息不一致时,禁止所述控制器对该控制器所管理的所有存储单元进行操作。
9.如权利要求7所述的管理设备,其特征在于,所述管理程序还可以被所述处理器执行,以实现如下步骤:
当检测到所述RAID 0中有一个或者多个存储单元被更换后,则所述控制器对更换的存储单元之间的认证失败,则禁止所述控制器对该控制器所管理的所述RAID 0内所有的存储单元进行任何操作。
10.如权利要求7至9任一项所述的管理设备,其特征在于,所述管理程序还可以被所述处理器执行,以实现如下步骤:
为待存储数据配置对应的安全等级,根据配置后的安全等级,将不同安全等级对应的数据进行分开存储;
或者,根据数据类型,将不同数据类型的数据进行分开存储;
或者,根据用户需求和用户配置,进行数据存储;
其中,所述管理程序还可以被所述处理器执行,以为待存储数据配置对应的安全等级,包括:
设M为当前所有已评定安全等级的文件的集合,mi为集合M中的某个安全等级的编号,mij为mi中评定该安全等级的指标,其中i=1,2,3…I,j=1,2,3…J;
对于新的未标定安全等级的文件p,其各项指标为pj,通过计算文件p的文件相似得分Fpi,确定将文件p划分到i个安全等级中的哪一个安全等级中;其中,所述文件相似得分Fpi的计算如下:
Figure FDA0002281763440000041
其中,sim(p,i)为文件p和分类i的相似度,则sim(p,i)计算如下:
Figure FDA0002281763440000042
其中,lth(p,i)为文件p和分类i的相关系数,则lth(p,i)计算如下:
Figure FDA0002281763440000043
其中,α表示相关性的重要程度,为0-1之间的变量;
由此可以计算获得所述文件相似得分Fpi的值为:
Figure FDA0002281763440000051
根据计算获得Fpi值,从大到小排序,排在第一位的i值,即为文件p应该分到的安全等级。
CN201911144320.3A 2019-11-20 2019-11-20 Raid0中存储单元的管理方法及管理设备 Active CN110989928B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911144320.3A CN110989928B (zh) 2019-11-20 2019-11-20 Raid0中存储单元的管理方法及管理设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911144320.3A CN110989928B (zh) 2019-11-20 2019-11-20 Raid0中存储单元的管理方法及管理设备

Publications (2)

Publication Number Publication Date
CN110989928A true CN110989928A (zh) 2020-04-10
CN110989928B CN110989928B (zh) 2020-10-09

Family

ID=70085363

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911144320.3A Active CN110989928B (zh) 2019-11-20 2019-11-20 Raid0中存储单元的管理方法及管理设备

Country Status (1)

Country Link
CN (1) CN110989928B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120272298A1 (en) * 2011-04-21 2012-10-25 Jibbe Mahmoud K Method to provide chip based security for i/o packets in an array using dynamic topology
CN103019622A (zh) * 2012-12-04 2013-04-03 华为技术有限公司 一种数据的存储控制方法、控制器、物理硬盘,及系统
CN104636082A (zh) * 2014-12-30 2015-05-20 曙光信息产业股份有限公司 磁盘阵列raid的控制方法及装置
CN104641419A (zh) * 2012-07-13 2015-05-20 三星电子株式会社 固态驱动器控制器、固态驱动器、固态驱动器的数据处理方法、多通道固态驱动器、raid控制器以及其中记录有用于向固态驱动器提供顺序信息的计算机程序的计算机可读记录介质
US20170245202A1 (en) * 2016-02-23 2017-08-24 Planet Technology Corporation Wireless access setting device
US10146456B1 (en) * 2016-12-30 2018-12-04 EMC IP Holding Company LLC Data storage system with multi-level, scalable metadata structure
CN109542808A (zh) * 2018-10-19 2019-03-29 华为技术有限公司 控制硬盘接入的方法和装置
CN110096226A (zh) * 2019-02-28 2019-08-06 新华三信息技术有限公司 磁盘阵列部署方法和装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120272298A1 (en) * 2011-04-21 2012-10-25 Jibbe Mahmoud K Method to provide chip based security for i/o packets in an array using dynamic topology
CN104641419A (zh) * 2012-07-13 2015-05-20 三星电子株式会社 固态驱动器控制器、固态驱动器、固态驱动器的数据处理方法、多通道固态驱动器、raid控制器以及其中记录有用于向固态驱动器提供顺序信息的计算机程序的计算机可读记录介质
CN103019622A (zh) * 2012-12-04 2013-04-03 华为技术有限公司 一种数据的存储控制方法、控制器、物理硬盘,及系统
CN104636082A (zh) * 2014-12-30 2015-05-20 曙光信息产业股份有限公司 磁盘阵列raid的控制方法及装置
US20170245202A1 (en) * 2016-02-23 2017-08-24 Planet Technology Corporation Wireless access setting device
US10146456B1 (en) * 2016-12-30 2018-12-04 EMC IP Holding Company LLC Data storage system with multi-level, scalable metadata structure
CN109542808A (zh) * 2018-10-19 2019-03-29 华为技术有限公司 控制硬盘接入的方法和装置
CN110096226A (zh) * 2019-02-28 2019-08-06 新华三信息技术有限公司 磁盘阵列部署方法和装置

Also Published As

Publication number Publication date
CN110989928B (zh) 2020-10-09

Similar Documents

Publication Publication Date Title
CN109492378B (zh) 一种基于设备识别码的身份验证方法、服务器及介质
CN109561085B (zh) 一种基于设备识别码的身份验证方法、服务器及介质
US10534931B2 (en) Systems, devices and methods for automatic detection and masking of private data
US20170147800A1 (en) Fingerprint scans with power buttons
CN105683910B (zh) 用于更新只读系统映像内的系统级服务的系统和方法
CN111131221B (zh) 接口校验的装置、方法及存储介质
CN105453102A (zh) 用于识别已泄漏的私有密钥的系统和方法
CN104067283A (zh) 识别移动环境的木马化应用程序
US11874925B2 (en) Data processing method for coping with ransomware, program for executing the method, and computer-readable recording medium storing the program
CN103797490A (zh) 在使用秘密共享方案的计算环境中生成用于资产集合的标识符的容忍变化方法
US20130191641A1 (en) Captcha (completely automated public test to tell computers and humans apart) data generation methods and related data management systems and computer program products thereof
CN110598996A (zh) 一种风险处理方法、装置、电子设备及存储介质
CN106815531A (zh) 设备标识信息的处理方法和装置
CN110989928B (zh) Raid0中存储单元的管理方法及管理设备
CN112560062A (zh) 处方签名的防伪方法、装置、电子设备及存储介质
CN111541703A (zh) 终端设备认证方法、装置、计算机设备及存储介质
CN110968860A (zh) 应用账号的安全验证方法、计算机设备及计算机可读存储介质
CN115481002A (zh) 异常行为的识别方法、装置、设备及存储介质
CN112417459B (zh) 一种大规模终端设备安全评估方法、系统及计算机设备
CN103942293A (zh) 基于文件系统被恶意入侵时的自毁防护方法及其装置
CN111008389B (zh) 基于卫星中文件系统的数据处理方法及装置
CN107846391B (zh) 应用的登录认证方法及装置、系统
JP6330293B2 (ja) 識別情報管理装置、識別情報管理方法、及びプログラム
CN110826051A (zh) 一种弱口令检测方法、装置、介质及终端设备
CN108200060B (zh) 基于web子系统的单点登录验证方法、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant