Définition
Qu'est-ce qu'un disque réseau. Netdisk, également appelé disque dur réseau et disque U réseau, est un service de stockage en ligne basé sur le réseau. Netdisk fournit aux utilisateurs des fonctions de gestion de fichiers telles que le stockage, le partage, l'accès et la sauvegarde de fichiers. Les utilisateurs peuvent gérer et modifier les fichiers du disque réseau via Internet.
L'essence du disque réseau est que le fournisseur de services de disque réseau alloue les ressources matérielles de son serveur aux utilisateurs enregistrés. Par conséquent, l'investissement dans le disque en ligne est énorme et le disque en ligne gratuit a généralement une capacité relativement faible ; de plus, afin d'empêcher les utilisateurs d'abuser des ressources du disque en ligne, la taille d'un seul fichier et la taille du fichier téléchargé sont généralement limitées. Les disques Web gratuits ne sont généralement utilisés que pour stocker des fichiers plus petits. Le disque réseau payant présente les avantages d'une vitesse rapide, de bonnes performances de sécurité, d'une capacité élevée et permet un stockage de fichiers volumineux, ce qui convient aux utilisateurs ayant des exigences plus élevées.
Indicateurs d'évaluation
Les principaux indicateurs d'évaluation du disque réseau :
Tout d'abord, le disque réseau doit disposer d'une gestion de fichiers pratique. Il est nécessaire de prendre en charge autant de types de fichiers que possible pour réaliser une gestion centralisée en ligne ; prise en charge du téléchargement avec reprise du point d'arrêt ; la taille de téléchargement d'un seul fichier est illimitée ; pour prendre en charge la fonction de prévisualisation en ligne, affichez directement le contenu du fichier sans téléchargement. Avoir une structure de répertoires à laquelle les gens sont habitués.
Deuxièmement, le disque réseau doit être capable de réaliser une synchronisation de données multiplateforme. Prend en charge le client WEB, le client informatique, le fonctionnement du client mobile. Les fichiers partagés peuvent être automatiquement synchronisés et le dernier contenu modifié peut être consulté en temps réel.
Troisièmement, le disque réseau doit réaliser un partage collaboratif efficace. Lorsque plusieurs personnes modifient un document ensemble, le document peut être mis à jour de manière synchrone sans recourir à d'autres outils, la version peut être générée automatiquement et la version historique peut être récupérée pour restauration à tout moment. Les autorisations d'accès aux dossiers partagés peuvent être définies dynamiquement en fonction des rôles. Notification des modifications apportées au dossier par e-mail.
Quatrièmement, le disque réseau doit réaliser la fonction de partage de fichiers rapide. Peut réaliser un lien transparent avec d'autres applications.
Cinquièmement, le disque réseau doit avoir des fonctions de gestion d'autorité flexibles. Vous pouvez allouer de l'espace aux sous-comptes selon vos besoins et gérer les services ou les équipes par groupe. Prend en charge la requête de journal détaillée et les enregistrements d'utilisation ; prend en charge la suppression accidentelle et la récupération des corbeilles.
Sixièmement, le disque réseau doit disposer d'un mécanisme de sécurité complet. Adopter les mesures de cryptage nécessaires ; des mécanismes complets de sauvegarde des données et de reprise après sinistre pour assurer des opérations stables. Les données sont automatiquement sauvegardées pour assurer la sécurité des données.
Classification
Le but des disques Web est de fournir des fonctions de stockage et de gestion de fichiers. Cependant, en raison de leurs modèles commerciaux et de gestion différents, les disques Web peuvent être divisés en deux types.
1. Un disque Web qui tire profit des frais d'utilisation de l'espace
Lorsqu'un utilisateur télécharge un fichier sur le disque Web, le système attribue automatiquement un compte au fichier et fournit une interface de téléchargement pour le fichier. Les utilisateurs peuvent accéder à cette interface pour visualiser ou télécharger les fichiers ; en outre, les utilisateurs peuvent également crypter leurs fichiers téléchargés en définissant le code d'extraction de fichier et partager les fichiers avec des amis ou des utilisateurs désignés. Dans la phase initiale, le système fournira aux utilisateurs un espace disque réseau de petite capacité. Si les utilisateurs souhaitent obtenir une plus grande capacité d'espace, ils doivent payer une certaine redevance au fournisseur de services de disque réseau pour obtenir une capacité d'espace disque supplémentaire et obtenir d'autres droits de niveau élevé.
2. Le disque réseau avec les frais d'utilisation de l'espace et les publicités à but lucratif ensemble
Ce type de modèle de disque réseau adopte la méthode de classification des utilisateurs, qui est divisée en utilisateurs ordinaires et utilisateurs avancés. L'utilisateur enregistre d'abord un compte et il obtiendra une certaine quantité d'espace de stockage sur le disque réseau, ce qui est le droit pour les utilisateurs ordinaires et les utilisateurs avancés. Si les utilisateurs ordinaires souhaitent obtenir une plus grande capacité ou d'autres fonctions supplémentaires sur cette base, telles que la taille de la mémoire du fichier téléchargé, la vitesse de téléchargement et de téléchargement des ressources, la durée de stockage des ressources, etc., les utilisateurs ordinaires peuvent se connecter à plusieurs reprises, Recommandez aux autres d'enregistrer ou de télécharger le client pour obtenir certains points en échange de.... La plupart des disques en ligne de mon pays appartiennent à cette catégorie, tels que Sina Microdisk, Baidu Cloud et d'autres fournisseurs de services de disque en ligne avec un grand nombre d'utilisateurs; les utilisateurs avancés doivent payer des frais pour profiter de services plus avancés, mais le partage des ressources des utilisateurs avancés est principalement limité aux utilisateurs avancés. vitesse de transmission et haute sécurité. Ce mode est principalement concentré dans l'usage collectif de l'entreprise.
Mesures de sécurité des données
En termes de mécanismes de sécurité des données, afin de protéger la confidentialité et la sécurité des données des utilisateurs, les mesures techniques suivantes sont adoptées :
(1 ) Contrôle d'autorité :
Étant donné que le système est ouvert, s'il n'y a pas de restriction d'autorité, tous les utilisateurs peuvent accéder aux ressources, ce qui affectera la sécurité des données. Ensuite, vous devez configurer le contrôle des autorisations, et les autres utilisateurs ou accès professionnels ne peuvent accéder qu'aux ressources que l'utilisateur confirme partager. Grâce à la gestion des utilisateurs, l'identité de l'utilisateur est authentifiée, la clé est attribuée à l'utilisateur et la chaîne de clés de l'utilisateur est conservée.
(2) Isolation des données :
L'espace de stockage créé par le système existe indépendamment et sert un seul utilisateur. Lors du contrôle de l'accès aux données dans l'espace utilisateur, il est basé sur l'identification de l'utilisateur et l'autorité correspondante, afin de garantir que les données et informations utilisateur d'autres utilisateurs ne seront pas consultées par des utilisateurs non autorisés. Lorsque divers services de stockage stockent et lisent des données, différentes applications ont des autorisations très différentes. Afin d'éviter tout accès non autorisé aux données, le système isolera les données en fonction de différentes applications.
(3) Cryptage des données :
Le système utilise un algorithme de cryptage 128bitAES lors du cryptage des fichiers utilisateur, ce qui peut empêcher d'autres utilisateurs illégaux de voler des informations clés. Lors du téléchargement de fichiers, les utilisateurs peuvent crypter les données des fichiers et lors de l'acquisition de données, ils n'ont qu'à les décrypter automatiquement ou manuellement. Il est important de noter qu'afin de maintenir la sécurité des données, les données cryptées de l'utilisateur ne peuvent pas être obtenues même par l'administrateur système. L'utilisateur peut choisir indépendamment le mot de passe de l'utilisateur, l'identité d'authentification de l'utilisateur et peut également utiliser d'autres moyens pour effectuer une authentification auxiliaire, tels que UKEY, carte de mot de passe, etc. Selon la norme de cryptage à clé publique, le mot de passe utilisateur peut être mis à niveau vers la clé utilisateur, mais l'utilisateur ne générera la clé qu'après chaque connexion réussie. Si la session est terminée, la clé sera immédiatement effacée. Par conséquent, ces clés d'utilisateur ne peuvent être obtenues que par des utilisateurs autorisés. L'administrateur système attribue la clé privée de l'utilisateur et sa génération est basée sur la stratégie de texte chiffré et via le cryptage des attributs. Les documents sont cryptés à l'aide d'une clé. Chaque document a une clé dédiée. En utilisant le mécanisme CP-ABE, cette clé peut contrôler efficacement l'accès.
Violation des ressources
(1) L'échange de ressources disque en ligne
Le commerce des ressources de disque en ligne est présenté de diverses manières, principalement des ventes sur le site Web, et certains utilisateurs individuels téléchargent des ressources rares sur leur propre espace disque en ligne et obtiennent le mot de passe d'ouverture du disque en ligne en payant une certaine somme d'argent à obtenir ces ressources. Certains sites Web classent différentes ressources en fonction de leurs besoins et les stockent dans leurs espaces disque Web respectifs. Les prix des ressources du disque Web sont clairement indiqués sur les pages Web. Les utilisateurs peuvent parcourir les pages Web pour sélectionner les ressources dont ils ont besoin et payer un certain montant pour obtenir le disque Web. Les ressources qu'il contient, telles que le réseau de sources virtuelles Flash News, adoptent un tel modèle de marketing. Les utilisateurs individuels achètent des ressources authentiques, stockent ces ressources sur leurs disques réseau personnels après les avoir téléchargées en ligne et utilisent des plates-formes de commerce électronique ou des groupes QQ pour vendre ces ressources à des fins lucratives. Ce type de modèle de marketing est relativement courant, se concentrant sur les cours en ligne et les logiciels rares, ce qui entraîne différentes pertes pour les titulaires de droits d'auteur.
(2) La diffusion de ressources cinématographiques et télévisuelles
Il existe de nombreuses catégories de ressources cinématographiques et télévisuelles sur les disques en ligne, y compris les émissions de télévision populaires, les films qui viennent de sortir et certains MV musicaux, parmi lesquels les séries télévisées et les films populaires sont les principaux, ce qui apportera plus de clics et de téléchargements. sur le disque réseau. Les ressources vidéo téléchargées par les utilisateurs ne sont souvent pas partagées sur le disque en ligne par des moyens légaux. Par exemple, l'incident très chaud de Miyue Chuan qui a été spéculé il y a quelque temps est l'utilisateur téléchargeant l'épisode non diffusé de Miyue Chuan sur l'espace disque en ligne pour que les utilisateurs de disque en ligne téléchargent et regardent. Afin de faire face au filtrage des droits d'auteur des fournisseurs de services de disque en ligne, certains utilisateurs modifient les noms des vidéos téléchargées sur le disque en ligne pour éviter d'être directement nettoyées en raison de noms qui se chevauchent, réduisant ainsi les notes des programmes télévisés et causant des pertes économiques au titulaire du droit d'auteur ; en outre, certains utilisateurs téléchargent des ressources filmées secrètement de films récemment sortis de bonne réputation sur l'espace disque en ligne, ce qui affecte les revenus au box-office des titulaires de droits d'auteur et entraîne une perte de revenus au box-office pour les titulaires de droits d'auteur.
(3) Réduction des ressources musicales
La protection du droit d'auteur sur la musique est un aspect auquel le pays a accordé plus d'attention ces dernières années. Le téléchargement de ressources musicales s'est progressivement standardisé sur les sites de musique. Certaines musiques ne peuvent pas être téléchargées sans restrictions en raison des restrictions de droits d'auteur. Cela a amené certains utilisateurs à télécharger ces ressources musicales impliquant des problèmes de droit d'auteur sur le disque Internet par des moyens légitimes, puis à utiliser le disque Internet à des fins illégales. Diffusion, ces ressources musicales impliquant des questions de droit d'auteur sont partagées dans l'espace en ligne sans l'autorisation du propriétaire du droit d'auteur ; certains utilisateurs téléchargent des liens vers de la musique piratée sur l'espace disque en ligne pour les utilisateurs gratuits ou payants à télécharger, ce qui facilite la diffusion de la musique piratée.
Protection des droits d'auteur
(1) Améliorer le système juridique et accroître l'application de la loi
Renforcer la répression du piratage et augmenter le coût du piratage. L'infraction est souvent fragmentée et arbitraire. Si une action en justice est déposée, l'indemnisation qui en résulte n'est pas suffisante pour couvrir les frais de transport, de repas et d'hébergement et les honoraires d'avocat pendant le litige ; pour ceux qui savent que les œuvres contrefaites ou piratées sont toujours téléchargées et utilisées, des peines équivalentes à celles de l'éditeur de l'œuvre seront prononcées par la loi ; Les droits et obligations des fournisseurs de services de disque, des téléchargeurs de contenu de disque en ligne et des utilisateurs de disque en ligne ne devraient pas être limités au diffuseur, mais devraient également être punis pour tous les participants au disque en ligne. L'« Avis sur la réglementation de l'ordre des droits d'auteur des services de disques en ligne » stipule également clairement les droits et obligations des utilisateurs, des fournisseurs de services de disques en ligne et des titulaires de droits de réglementer l'ordre des droits d'auteur des services de disques en ligne.
(2) Établir un nouveau mécanisme de fonctionnement pour la protection du droit d'auteur des disques en ligne
Le droit d'auteur est la source de valeur de l'industrie du disque en ligne et le fondement du modèle économique. L'article 2 de la « Notice sur la réglementation de l'ordre du droit d'auteur dans les services de disques en ligne » stipule que « les fournisseurs de services de disques Internet doivent établir les mécanismes de gestion nécessaires et utiliser des mesures techniques efficaces pour bloquer et supprimer activement les œuvres contrefaites, et empêcher les utilisateurs de télécharger, de stocker illégalement et partager les travaux des autres. Par conséquent, au niveau technique, il est recommandé d'améliorer encore la technologie de surveillance pour freiner l'émergence de ressources de piratage de disque en ligne à partir de la source, de s'efforcer de créer une plate-forme de surveillance du droit d'auteur en ligne national sur le disque en ligne, et établir un système de surveillance des ressources de disque réseau capable de détecter tout téléchargement de ressources. Collecter et identifier automatiquement les ressources, adopter une technologie avancée de comparaison et d'identification pour vérifier si les ressources téléchargées sont piratées ou téléchargées illégalement, et améliorer la technologie existante afin que la méthode d'examen de le contenu du disque en ligne peut avoir pour effet de lutter contre le piratage.
(3 ) Renforcer la sensibilisation à la protection du droit d'auteur des utilisateurs de disques en ligne.
Dans la lutte contre la violation du droit d'auteur sur les ressources de disque en ligne, il est nécessaire d'utiliser pleinement Internet, de laisser la loi de protection des droits de propriété intellectuelle profondément ancrée dans le cœur des gens et de profiter de l'occasion pour diffuser la loi pour promouvoir plus de citoyens Des lois faciles d'accès et faciles à violer. Dans l'« Avis sur la réglementation de l'ordre du droit d'auteur des services de disque en ligne », il est indiqué que les fournisseurs de services de disque en ligne doivent marquer le chemin de la notification et de la plainte par le titulaire du droit à un endroit évident, et 24 après réception de la notification et de la plainte du titulaire du droit. Supprimez les œuvres contrefaites connexes en quelques heures, supprimez ou déconnectez les liens d'œuvres contrefaisantes connexes. Par conséquent, les titulaires de droits devraient être habiles à utiliser des armes légales pour protéger leurs droits et intérêts légitimes après que les droits des œuvres ont été violés, et pour les actes qui considèrent la loi comme un "refuge", nous devons être plus vigilants. Les titulaires de droits d'auteur doivent protéger consciemment leurs droits d'auteur et leurs droits de communication sur le réseau.
(4) Établir une plate-forme d'échange de droits d'auteur sur disque en ligne normalisée
La plate-forme de disque en ligne peut établir une plate-forme d'échange pour le droit d'auteur des fichiers de disque en ligne, de sorte que les fonctions qui devraient être bénéfiques pour le travail des utilisateurs de disque en ligne puissent jouer leur rôle. L'« Avis relatif à la réglementation de l'ordre des droits d'auteur sur les services de disques en ligne » renforce le rôle des fournisseurs de services de disques en ligne. L'auteur pense que pour la création de plates-formes d'échange de droits d'auteur sur les fichiers de disque en ligne, les fournisseurs de services de disque en ligne et les ministères peuvent coopérer pour améliorer les informations des utilisateurs et les droits d'auteur des fichiers commerciaux. Soyez transparent et ouvert, et protégez sérieusement les intérêts des utilisateurs de disques en ligne, afin d'établir une plate-forme standardisée d'échange de droits d'auteur sur disque en ligne.