软件恢复

2024-10-11

软件恢复(共10篇)

软件恢复 篇1

1. 引言

硬盘数据恢复技术是一种跨硬件平台、跨软件系统的特殊的计算机技术, 是现有所有计算机数据存储技术的集合, 是在人们对信息的依赖性越来越高、信息数据的价值远高于设备本身的情况下应运而生的, 它是针对数据的丢失和破坏进行的一种数据挽救措施。

本论文主要结合硬盘的工作机制, 对其数据丢失恢复进行分析研究, 以期能够提出一种安全可靠的硬盘数据丢失恢复软件的设计实现, 并以此和广大同行分享。

2. 硬盘数据存储原理分析

硬盘是用来存储数据的, 为了方便使用和管理这些数据, 这些数据又是以文件的形式存储在硬盘上。任何操作系统都有自己的文件管理系统。不同的文件系统又有各自不同的逻辑组织方式。本论文主要对FAT32文件系统下硬盘的数据结构进行分析。

在硬盘的数据存储中, 在主引导扇区之后, 从0柱面0磁头2扇区到0柱面0磁头63扇区这62扇区空间为系统保留, 为以后的其他特殊用途留有余地。在系统保留扇区后是第一个系统的引导扇区DBS。它位于0柱面1磁头1扇区。

D B S (D i s k B o o t S e c t o r) 除了引导程序部分D B R (D i s k B o o t Record) , 还有一个重要的即BPB参数表, 记录了保留扇区、FAT、FDT等在各个分区中的起始位置。系统在磁盘分区上逻辑地划出若干个大小相等地“簇”, 每个簇都有一个逻辑编号, 文件在磁盘上地存放并不是连续的, 为了让系统了解文件数据在磁盘上的分配情况, 从而能够建立、管理和访问文件。FAT16、FAT 32系统采用FAT簇链的方式来实现, 过程大致如下:FAT区中被逻辑地划分出若干个FAT项, 每个FAT项有一个逻辑编号, 不同FAT结构的FAT项的长度是不一样的, FAT 16结构的分区中每个FAT项占用16位, FAT32结构的分区中每个FAT项占用32位, 这个编号对应了数据区中的若干个簇。

FAT1和FAT2是两个完全一样的FAT, 系统同时建立两套完全一样的FAT链, 这样做的目的是当FAT1损坏时可以用FAT2进行恢复。在FAT区后面是系统的根目录区, 由若干目录项组成。在根目录区后面是文件的数据区, 这个区域中存放的是用户和系统建立的文件数据, 这个区被逻辑地划分成了若干个大小相等的簇, 从而便于系统管理和使用文件。

其他格式类型的数据存储原理与上述FAT格式原理基本相同, 这里就不一一赘述。

3. 硬盘数据丢失恢复软件的设计研究

3.1 删除原理

Windows操作系统在删除硬盘上的一个文件时并没有真正的将文件数据彻底抹去, 而是做了一个删除标记。文件删除分为经“回收站”删除和不经过“回收站”删除两种。经“回收站”删除时将文件暂时放到回收站中。系统在文件的目录项上作上标记, FAT表和DATA区在删除前后都不作改动。而不经过“回收站”删除一个文件时, 即将删除过的文件从回收站清空。此时, 系统在文件的文件目录项FDT上作了个标记, 即把记录文件名的首字节标记为ESH, 并把相应的FAT表项值更改为OH。文件在DATA区的数据并没有删除。因此通过第三方恢复软件可以恢复这些丢失的数据。需注意的是, 发现文件丢失后, 在数据恢复前不要向该分区或磁盘写入信息, 因为向该分区或磁盘写入信息就可能将误删的数据覆盖。而造成无法恢复。准备使用恢复软件时, 不能直接在本机装这些恢复工具, 因为软件的安装可能恰恰把刚才丢失的文件覆盖掉。最好使用能够从光盘直接运行的数据恢复软件, 或把硬盘挂在别人的机器上进行恢复。

3.2 文件分配表机制分析

FAT (File Allocation Table) 即文件分配表, 是DOS/windows系统的文件寻址系统。对于FAT32格式, 位置是从引导扇区开始的第32个扇区就是第一个FAT表的位置, 其大小由这个分区的空间大小及文件分配单元的大小决定, 文件分配表占据扇区的多少凭磁盘类型大小而定。

文件分配表是用来表示磁盘文件的空间分配信息的。它不对引导区、文件目录表的信息进行表示, 也不真正存储文件内容。其主要功能是:表明磁盘类型、表明每个文件所占簇链的使用情况、标明坏簇和可用簇。为了防止意外损坏, FAT一般做两个, 第二FAT为第一FAT的备份, FAT32采用4个字节来表示簇的位置。磁盘的最小存储单位是扇区, 若干个扇区合为一个簇, 在FAT32中每8个扇区为一个簇进行编号, 每个簇在文件分配表中都有对应的表项, 簇号即为表项号。在FAT文件系统中对数据区的存储空间是按簇进行划分和管理的, 由于FAT32中文件的存放是链式存储结构, 它可以由若干个连接的簇进行连接存储, 在表项内的数值是该文件的下一个簇的簇号, 值到最后一个簇的标志为结束。

3.3 数据丢失恢复的设计思路

在编写程序前先来分析一下程序要做的事情。该程序的主要功能是通过用户指明的文件名和盘符找到FAT32卷中被误删除的文件数据, 然后进行恢复。根据前面的分析我们知道, 硬盘上的文件是由FAT表和FDT目录项进行统一管理, 而FAF与FDT对数据的存储管理又是链式的。因此, 通过链式搜索查找, 可以准确定位被误删除的文件在磁盘中的确切位置。

当文件被删除后, 该文件FDT目录项的首字节的值被改成“ES”, 引导扇区的第二个扇区中表示该分区点用空间大小的相应信息也被同时改写。因此, 在程序设计时, 要根据其存储结构, 对相应的地方进行修改, 来搜索ES删除标志, 再通过被删除文件的数据链来进行恢复。整个流程大致如下:

(1) 获取磁盘分区类型, 分区存储空间, FAT、FDT文件等存储的起始扇区。

(2) 获取FAT、FDT表项内的簇信息, 即簇的删除、未使用、坏簇、以及占用簇的起始扇区信息。

(3) 通过FAI, 、FDT计算不同文件在物理扇区的起始位置, 包括有标识ES除文件起始位置、文件类型、占用大小和文件存储的所在簇。

(4) 改变删除位, 通过过程 (3) 得到的结果, 并按FAT表对文件进行链式查找并缓存, 当达到文件所在簇尾时, 停止操作。

(5) 对存储的数据进行转换, 生成文件.

(6) 对文件进行异区存储。而操作系统在读写文件时, 会根据FDT中的起始单元, 结合FAT表就知道文件在磁盘的具体位置, 然后顺序读取每个簇的内容, 从而完成文件的恢复工作。

4. 结语

“硬盘有价, 数据无价”。针对愈演愈烈的数据丢失和破坏现象, 如何保护好这些重要数据, 如何在数据被破坏或丢失的情况下, 尽可能的恢复这些信息, 将是一项长期而艰巨的任务。基于windowFAT32操作系统, 本文对数据恢复的基本技术进行了分析和讨论。对于进一步提高硬盘数据被删除后的恢复应用水平具有较好的实用价值和指导意义。

参考文献

[1]戴士剑, 涂彦晖.数据恢复技术[M].北京:电子工业出版社, 2005.

[2]黄步根.数据恢复与计算机取证[J].计算机安全, 2006, (6) :32-33.

[3]戴士剑, 涂彦晖.数据恢复技术 (第2版) [M].北京:电子工业出版社, 2007.

[4]邓剑, 杨晓非, 廖俊卿.FAT文件系统原理与实现[J].计算机与数字工程, 2005, 33 (9) :105-108.

软件恢复 篇2

我们在使用电脑的过程中,难免会接收到很多文件,这些文件绝大部分是工作文件,很重要,当我们把文件都存在电脑中的时候,越来越多的文件这时候电脑会出现卡顿,于是我们会想将不要的文件放入回收站然后删去,万一我们将重要的文件误删了怎么办?回收站误删的文件怎么恢复?

遇到这种情况,我们就应该使用正确的办法来找回,强力数据恢复软件是一款专业的数据恢复软件,我们只需要通过这款软件,那么我们误删的文件就可以恢复,下面就和小编一起来看看具体的操作流程吧。

第一步:打开电脑的浏览器搜索“强力数据恢复软件”,将软件下载安装至电脑上,之后运行恢复软件,界面上有两种的扫描模式,这里选择“快速扫描”模式即可。(如果快速扫描未扫描出想要的结果可使用“深度扫描”)。

第二步:接下来界面上就出现有电脑的分区信息,在其中找到误删文件之前所在的分区勾选上,之后点击“开始扫描”按钮,软件就开始对选中的分区进行快速的扫描了。

第三步:扫描结束之后,在界面结果左侧找到误删文件相同的点击,之后旁边出现有具体的文件信息,在其中找到之前误删的勾选上,随后点击“下一步”按钮。

第四步:接下来就需要选择一个存储位置来存放恢复后的文件了,通过点击“浏览”按钮自定义选择完成之后,点击“恢复”按钮,软件就开始恢复操作了。耐心等待恢复完成。(在选择存储位置的时候避免误删文件之前所在的分区)。

数据恢复软件应用与技术创新进展 篇3

关键词:数据恢复软件;应用;技术创新;进展;

分类号:TP309.3文献标识码:A文章编号:1007-9599 (2010) 13-0000-01

The Data Recovery Software Applications and Technology Innovation Progress

Wang Wei

(Xian University of Financ&Economics,Information and Education Technology Center,Xi'an710061,China)

Abstract:The most have important information stored in the disk,the user information are usually based on data form deposit your disk.Sometimes because of all causes system crash,it is necessary to analyze data loss how to adopt data saving measures.This paper EasyRecovery use data recovery software and data recovery software EasyRecovery use system is introduced,in hopes of relevant technology application were discussed.

Keywords:Data recovery software;Application;Technology innovation;

Progress

一、數据恢复软件EasyRecovery使用

(一)准备

不小心对硬盘误格式化(Format)、误分区(如用Fdisk)后,自己在某个分区或整个硬盘中保存的大量数据顿时化为灰烬。如果这些数据非常重要、而又没有做相应备份的时候,相信你会欲哭无泪。数据修复软件——EasyRecovery是威力非常强大的硬盘数据恢复工具,能够帮助恢复丢失的数据以及重建文件系统。EasyRecovery不会向原始驱动器写入任何东西,主要是在内存中重建文件分区表使数据能够安全地传输到其他驱动器中以便可从被病毒破坏或是已经格式化的硬盘中恢复数据。该软件可以恢复大于8.4GB的硬盘,支持长文件名。被破坏的硬盘中像丢失的引导记录、BIOS参数数据块;分区表;FAT表;引导区都可以由它来进行恢复。

(二)EasyRecovery的功能特征

修复主引导扇区(MBR)、修复BIOS参数块(BPB)、修复分区表、修复文件分配表(FAT)或主文件表(MFT)、修复根目录、当硬盘经过如下操作时,EasyRecovery也可以修复数据:受病毒影响、格式化或分区、误删除、由于断电或瞬间电流冲击造成的数据毁坏、由于程序的非正常操作或系统故障造成的数据毁坏。EasyRecovery专业版支持数据恢复版本与文件修复版本所有的功能与特性,并另增了诊断功能、高级数据恢复选项可以让你指定下列信息、自定义的文件类型与标志、分区信息、文件系统扫描参数、无效文件夹过滤、允许你自动把恢复文件保存为ZIP文件;包括SizeManager工具图形化显示驱动器状况。EasyRecovery可运行于Windows95、98、NT和2000,并且它还包括了一个实用程序用来创建紧急启动软盘,以便在不能启动进入Windows的时候在DOS下修复数据。点击“I Accept”进入到安装程序选择安装路径的界面,如只是让其安装到默认路径,点击“下一步”就可以了。

(三)使用EasyRecovery

当从计算机中删除文件时,它们并未真正被删除,文件的结构信息仍然保留在硬盘上,除非新的数据将之覆盖。EasyRecovery使用复杂的模式识别技术找回分布在硬盘上不同地方的文件碎块,并根据统计信息对这些文件碎块进行重整。接着EasyRecovery在内存中建立一个虚拟的文件系统并列出所有的文件和目录。哪怕整个分区都不可见、或者硬盘上也只有非常少的分区维护信息,EasyRecovery仍然可以高质量地找回文件。用EasyRecovery找回数据、文件的前提是硬盘中还留有文件的信息和数据块。但在删除文件、格式化硬盘等操作后,再在对应分区内写入大量新信息时,这些需要恢复的数据就很有可能被覆盖了!这时就是跺脚跳楼摔电脑发神经也救不了你,无论如何都是找不回想要的数据了。所以,为了提高数据的修复率,一旦不小心误删除文件或误格式化硬盘后,千万不要再对要修复的分区或硬盘进行新的读写操作,如果要修复的分区恰恰是系统启动分区,那就马上退出系统,用另外一个硬盘来启动系统,下面一步一步带你重新获得新生。

二、FinalData 2.0数据恢复软件应用

把资料文件夹设置成了共享,可打完后发现自己的资料夹中的文件都消失了。这可是自己近三年的所有文字资料,包括课件、论文、电子教案、个人总结等。打开存在D盘上的文件夹一看,里面果然什么都没有了。查看了一下文件夹的属性,“共享类型”是“完全共享”。我赶紧查看了一下“回收站”,也没有找到丢失的文件。尝试从网上下载了一个数据恢复软件FinalData 2.0,装上后,数据竟然恢复了。下面是数据恢复的具体过程:双击FinalData桌面上的快捷图标,调出FinalData的操作界面。选择文件菜单的“打开”选项,选择丢失资料所在的D盘。确定后,点击“快速扫描”。选择丢失文件所在的“资料”文件夹,发现丢失的文件都还在。选择编辑菜单中的“全选”和文件菜单的“恢复”选项,确定恢复的位置。可新建一个文件夹保存被恢复数据,最后单击“保存”。数据就这样被恢复了。现在想来,可能数据被正在微机室实习的学生通过网上邻居删除了。所以建议老师们在使用网上邻居共享数据时,一定不要把文件夹设成“完全共享”,应设为只读共享。当然,若不小心误删除了,最好不要关机,赶紧下载安装FinalData 2.0,一般来说数据都能恢复。后来了解到,FinalData还具有更强大的数据恢复功能,当文件被误删除、FAT表或者磁盘根区被病毒侵蚀造成文件信息全部丢失、物理故障造成FAT表或者磁盘根区不可读,以及磁盘格式化造成的全部文件信息丢失之后,FinalData都能够通过直接扫描目标磁盘抽取并恢复出文件信息,用户可以根据这些信息方便地查找和恢复自己需要的文件。甚至在数据文件已经被部分覆盖以后,FinalData也可以将剩余部分文件恢复出来。

参考文献:

[1]王险峰,王静滨.丢失数据恢复系统的设计与实现[J].计算机工程与设计,2004,11

[2]白建坤,张玉清.Linux下网页监控与恢复系统的设计与实现[J].计算机工程与设计,2006,24

[3]林伟伟.网站内容防护系统的设计与实现[D].北京交通大学,2008

作者简介:

软件恢复 篇4

面对传统备份恢复方法的不堪重负, 从2011年开始, 越来越多的数据保护方式采用了复制和快照技术, 并提供了更多选择形式, 如新的磁盘备份、冗余数据删除设备、磁盘镜像软件以及许多硬件和软件解决方案。服务器虚拟化备份, 冗余数据删除, 云备份都是当前受到追捧的关键技术。Gartner研究机构预计, 到2015年, 至少有25%的大型企业将弃用传统的备份/恢复软件, 转而采用快照和复制技术, 到2016年, 三分之一的企业将更换备份软件供应商。Gartner还指出, 除了传统的磁带备份软件外, 越来越多的企业正在考虑从可提供扩展保护能力和技术的厂商中选择备份产品。下面将根据Gartner最新发布的2013年企业备份/恢复软件魔力象限报告, 详细介绍评选出来的实力较强的厂商在市场中的竞争态势。

根据Gartner的调查报告, 一个不为国内用户熟悉的厂商CommVault, 技压群雄, 排在了魔力象限领导者区域的最前面, 跟随其后的是三家传统老牌厂商Symantec、EMC和IBM。新进厂商Actifio首次被排在了“有远见”的象限里, DELL则成功跻身魔力象限, 成为特定领域者区域的一员, 而在挑战者象限独有HP公司。

(—) 领导者象限主要厂商及其产品概况

Gartner定义的“领导者”在执行能力与前瞻性方面都要十分出色。早在两年前, CommVault就光荣进入了这个先进行列。作为这个行业的领导者, CommVault公司具有有效的市场推广, 并给人创造一种看似是更大的厂商的感觉。在印刷品、电子广告和社交媒体中, CommVault也一直保持着强劲的公共存在感。在魔力象限的所有备份/恢复软件供应商中, Gartner认为, 对备份的发展、未来, CommVault是最有发言权的厂商。这是因为Comm Vault不断地开发、管理存储阵列以及NAS方面的复制、快照技术, 并寻求成为各种备份和存储厂商管理者中的精英。

Comm Vault的持续增长可能依赖于其大企业销售力的持续扩张和成熟, 以及和经销商之间的持续发展。业界都认为CommVault公司能够继续创新, 并且领先市场。最近几年, Commvault公司市场增长率惊人, 其很早就预见到客户的需求, 并将诸多功能整合于Simpana软件平台, 它保持了过去所提倡的一体化数据管理理念, 并且在全局冗余数据删除、云计算支持、服务器虚拟化支持、快照管理、异构阵列管理等方面进行了大幅提升, 使客户能够通过业界领先的集成与创新解决方案显著提升现有硬件投资的价值。其中突出的功能有:Comm Vault的Snap Protect技术可以提供硬件快照管理, 使客户无需自定义脚本或解决方案;全新的Simpana One Pass是业界首个通过一体化数据采集和通用基础设施进行备份、归档和报告的融合数据管理方式。它全面彻底地将数据和信息管理有机地结合在一起。凭借备份和恢复、冗余数据删除、复制、虚拟化和云技术、归档、索引及搜索等众多功能, Simpana软件可以管理整个企业的数据。通过这些创新技术以及Simpana软件的Solving Forward架构, Comm Vault的客户能够将保护、管理、分析和恢复数据的成本削减高达50%。Simpana软件能够确保以无可比拟的效率管理数据, 让所有用户都可以轻松查找和访问数据, 从而实现恢复、报告、电子取证e-Discovery及数据挖掘。Garnter对该公司的评价亦非常高, 不过其即时虚拟机恢复能力是不完整的。CommVault相对三个大厂商 (Veritas、IBM和EMC) 在超大型Unix系统上还有不足的地方, 还必须支持更加广泛的平台。

作为老牌备份恢复厂商, Symantec尽管增长速度缓慢, 目前仍然处于优势地位, 市场占有率达31.6%, 远远高于EMC的17.3%和IBM的17.2%。2012年, Symantec通过对产品NetBackup 7.5以及Backup Exec 2012进行了一系列的改进, 推出了备份一体机———NetBackup 5220和Backup Exec 3600, 并调整产品销售策略, 给客户提供了一个包含端到端在内的整合了服务器、存储和软件的一体化备份设备。这样, 用户就无需花费很多精力整合各种单一备份解决方案。综合而言, Symantec全新的数据保护策略将主要在以下几个领域发挥优势:一是改变备份的运营模式, 整合为由一家供应商支持的单一解决方案, 可进行快速部署且易于管理;二是打破备份窗口限制, 极大地提高了备份速度, 这意味着企业不再以牺牲可恢复性来满足关键服务水平;三是避免备份的永久性保留, 在区分出那些与法律或合规性调查相关的内容时, 保持其他备份基础设施以常规的30/60/90天备份周期运行;四是统一快照和备份, 将快照与备份融入NetBackup中, 为企业提供了快照和备份恢复功能;五是统一虚拟和物理备份, 通过Symantec的V-Ray技术帮助企业深入了解他们的VMware和Hyper-V环境, 通过单一产品进行虚拟环境的备份;六是一款产品实现任意恢复, 也就是说, 无论这些备份是基于磁带、磁盘, 或是在物理或虚拟环境中, 无论是否有硬件, 客户均可将任意应用或系统恢复到虚拟机中。物理到虚拟的恢复功能现已包含在BackupExec产品中, 供用户免费使用, 该功能可根据恢复需求, 自动创建虚拟机, 简化灾难恢复。Symantec在硬件上的成功让人们看到了它可能走向“软硬结合”的路线。

EMC是老牌的信息存储和管理公司, 它是通过一系列的收购成功拥有Data Domain、Avamar等冗余数据删除技术的, 还有传统的NetWorker备份软件, 拥有强大的技术组合。EMC的SRDF (Symmetrix远程数据设备) 同步复制系统可以将数据在不同环境间进行实时有效的复制。SRDF同步复制系统的技术原理是在远程镜像技术的基础上, 通过提高磁盘子系统的运行性能进行有效的数据备份。SRDF的运行独立于操作系统, 具有很大在的灵活性和可控性。最近NetWorker为EMC VMAX, VNX, Celerra和RecoverPoint的管理快照增加了应用平台的综合能力。不过, Garnter认为EMC却反对诸多技术单一管理的界面。EMC无疑在硬件产品、渠道销售上有着优势, 未来以NetWorker为核心的管理平台将继续成为EMC的挑战。

作为服务器领域的霸主, IBM公司同样是通过收购Arsenal Digital、Diligent、FilesX等厂商获得Saa S备份、CDP、复制、冗余数据删除、VTL等技术, 然后与TSM备份解决方案进行整合。PPRC同步系统是IBM最先进的备份系统。PPRC (点对点远程复制) 是一个将远程站点中的存储卷复制到另一个控制单元的协议。PPRC同步系统可以自动将本地卷上的数据同步到存储卷中, 可以实现通过专用连接, 直接访问存储设备 (DASD) 控制单元, 实现与脱离程序的实时数据远程备份, 而且还可以根据实际情况, 灵活选择同步或异步方式。然而, Gartner对IBM实施新技术的效果、以及技术产品组合表示未能让人信服。

(二) 有远见者象限主要厂商及其产品概况

在Gartner看来, 位列远见者区域的厂商应该具有更加超前的意识, 其产品技术组合能力引领市场, 不过在销售渠道、知名度等方面跟领导者还有一定的差距。在魔力象限远见者区域, 我们不仅看到了老牌的外部存储供应商NetApp及新公司Veeam Software, 我们还看到了新进厂商、重复文件处理能手Actifio公司。

作为一个新进厂商, Actifio给中至大型企业提供新颖的数据保护体系结构。Actifio改变了传统的备份/恢复理念, 通过实时恢复和全局冗余数据删除, 将传统单一备份与灾难恢复流程整合成一套独立方案与资源库;拥有高度自动化、简洁的用户界面体验;基于应用程序服务水平协议的恢复点目标 (RPO) 与恢复时间目标 (RTO) 配置;产品同时提供多租户、自助服务以及基于角色的管理功能;显著降低使用成本和存储设备采购开支。目前Actifio公司已融资约1.075亿美元。Gartner表示, Actifio能够跻身有远见象限, 主要归功于它的突破性创新, 高度的客户意识, 快速的收入增长。但未来Actifio还需努力提供更多的额外功能, 例如支持Unix平台、Hyper-V、基于内核的虚拟机 (简称KVM) 、SAP以及网络附加存储 (简称NAS) 。其次, Actifio目前并不提供主目录机制, 由于必须首先进行装载与搜索方可实现个别文件恢复, 终端用户在操作中可能会遇到障碍。

NetApp公司在备份/恢复领域市场份额也较多, 其Snap Manger快照功能模块已经出售了10800份。Gartner的Wizard说:“NetApp的数据保护策略为用户提供了很强大的快照功能, 可以在不影响性能的同时生成快照并且很省空间, 也不会给用户和应用程序带来影响。但是这一切成绩的自主性似乎有所欠缺, 因为NetApp的成果并非独力实现, 即NetApp的快照并不是他们自己的技术。这是因为NetApp的首要恢复方案, 也就是Snap Protect项目, 是NetApp公司与CommVault共同完成的。另外, 需要指出的是, 除CommVault外, NetApp还和Asigra、IBM、Symantec以及Syncsort等其他备份厂商有很深的合作关系, 并从其备份产品上为自己的快照及复制管理汲取养分, 即NetApp的快照和备份管理产品都得益于和这些厂商的合作, 因此, 他并不能被排在领导者象限。”Gartner还表示, 过去三年, 越来越多用户开始关注NetApp, 不过在中大企业恢复市场, NetApp的名气仍然有待提高。

Veeam的入选应该感谢它的虚拟服务器备份方案。它是第一家将备份、复制和嵌入式冗余数据删除 (embeds deduplication) 集合进虚拟机备份解决方案的厂商。Veeam一直为虚拟基础架构管理和数据保护开发创新产品。通过Veeam, 客户可以降低成本、最大限度地减少风险并充分实现虚拟化的价值。2008年, Veeam收购了nworks, 带来了整合VMware与Microsoft和HP企业管理系统的解决方案。Veeam在全球拥有40, 000多家客户, 且目前新客户数量以每月1500家的速度不断增加。

(三) 挑战者象限主要厂商及其产品概况

所谓挑战者, 是指其产品所具备的功能可以很好地为用户服务, 具备足够成为行业领导者的潜力。在魔力象限挑战者区域, 我们看到了HP的身影。作为老牌备份厂商, 惠普公司近期推出的一款基于磁盘的备份与恢复系统, 使数据保护与灾难恢复变得简单、可靠而且能够使用户负担得起。这是一款针对业务连续性与中小企业IT需求而设计的HP Storag e Works D2D迷你虚拟磁带库备份系统, 在一个单一、安全、自管理的设备中, 可为最多4台服务器实现自动化和集中的备份。HP D2D迷你虚拟磁带库能集成到现有的基于以太网的IT环境中, 只需要三个步骤就可以完成配置与管理工作。此外, 惠普公司还具有DP备份软件、StoreOnce冗余数据删除技术等产品, 其传统备份业务做的比CA、Asigra, Dell, EVault, Acronis, Syncsort都要好。不过其在市场反应偏慢, 实力并没能做到领导者的水平。Garnter认为挑战者领域的厂商可能具有优秀的备份产品, 但是在虚拟化数据中心、冗余数据删除、快照、复制等领域市场反应相对较慢。所以挑战者象限中就只有惠普一家。

(四) 特定领域者象限主要厂商及其产品概况

在魔力象限特定领域者区域, 积聚了CA、Asigra、戴尔、EVault、Acronis、Syncsort以及FalconStor等厂商, Gartner认为该区域厂商集中在某些特定的垂直市场, 相对其它区域的厂商, 这些厂商利用细分化的市场获得了一定的生存空间。CA的Arcserve在市场上存在多年, CA通过收购XOsoft获得了CDP、快照等技术。Dell是Gartner魔力象限的一位新成员, 这应该主要归功于其对软件厂商Quest的收购。

通过Gartner6月份企业级备份/恢复魔力象限, 我们可以看出各个厂商都在谋求变化, 像Symantec这样的传统老牌厂商走向软硬结合的路线, 说明未来一个整体的备份恢复解决方案将成为市场的主流。而Commvault为代表的新兴势力越来越受到市场上的关注, 同时这些新兴厂商如果摆脱过去过分依靠OEM、走上自主品牌道路也非常值得我们关注。备份虽然是数据中心一项古老的应用, 但随着这些年像快照、CDP、冗余数据删除等技术的普及深入, 未来市场格局必然还将产生一些改变。

参考文献

[1].http: //www.actifio.com

软件恢复 篇5

(一)在我国,大部分计算机普通服务器在硬件的设置过程中主要存在着避开对软件系统的非授权修改和用户对各类资源的使用。在对这两个理由的保护措施中,都未做出相关的考虑。在当前,我国常用的计算机系统缺乏软件的保护功能,对于一些操作系统来讲,可以采用设置访问权的方式来进行对计算机的保护,但是却阻止不了恶意破坏计算机的状况出现。

(二)在现阶段,我国计算机常用的保护方式主要有硬件和软件的保护,硬件里的系统保护卡主要是在操作系统和硬件层之间进行工作的;软件系统则是在操作系统和应用系统之间进行的。所以造成了计算机在应用过程中出现了程序的冲突性理由。根据调查,我国系统保护卡的销售情况远远地高于系统保护软件的销售量。

(三)计算机软件系统的保护与恢复是相辅相成和相互关联的,没有哪一个保护措施是绝对安全可靠的,所以,在对计算机的软件系统进行保护是,要采取必要的.备份措施或者修复技术,这样才能使计算机软件系统更加安全。在我国目前主要应用的软件保护措施是硬件克隆保护措施,它不仅能对文件进行记录,而且还能对文件分配、硬件主引导和分区表等信息进行记录。这门软件在软件完全被破坏的同时,能完整的记录好已经失去的信息,会有效地保护文件系统格式不一致导致的不兼容性理由。

2、计算机软件系统保护和恢复的策略

(一)Ghost软件的使用。chost软件是一种功能比较强大,而且使用范围比较广的一个软件,它可以将实现硬盘与硬盘之间的对拷、两个硬盘分区对拷和电脑与电脑之间的对拷,可以将信息压缩成为一个影像文件,保存在备份的硬盘里,在需要时可以把文件恢复到硬盘中,使系统迅速恢复。在对Ghost软件进行使用时,首先要将分系统区分,提通过C盘生成影像文件,这样,只要运转程序,把保存在非系统分区的文件恢复到吩咐即可。

在我国,学校和网吧的计算机的配置几乎是一样的,如多多台计算机发生了理由,需要重新对软件和系统进行安装,可养既花费了时间,有消耗了大量的劳动量。如果在安装的过程中把一台计算机的系统和软件安装好,然后利用chost软件对这些笑傲做系统或者硬盘进行备份,在把备份恢复到其它的计算机上,就可以达到良好的效果,既避开了重复劳动又提高了工作效率。

(二)使用保护卡和恢复系统数据的办法

海光蓝是我国目前最比较流行的硬件数据保护和局域网数据恢复硬件,它为学校和网吧等大型使用计算机的场合提供了系统保护的方案,具有很强的独特性和新颖性。如果几台计算机发生故障,只要恢复一台计算机进行系统管理即可,再把其它计算机的系统还原就行。

海光蓝是硬盘保护卡和网卡的功能聚集者,并且根据机房和办公室的需要来进行维护,具有针对性的自动连接功、网络唤醒、数据同步传输和网络拷贝功能。它脱离了对计算机系统的依赖,能应付更加恶劣的计算机出现理由的情况。在对系统盘进行保护时,除非有管理员的密码,否则不能对系统分区进行更改。这样就有效地防止了病毒感染或者操作不当造的系统崩溃理由的出现。

在海光蓝卡通过对计算机系统的保护时,为每一个计算机操作系统都设置了独立的密码,可以防止因为多人使用同一台电脑造成数据的遗失或者被别人看到和修改,以至于造成自己信息的泄露。这种现象在我国的网吧中出现的比较平凡,也比较常见。

(三)使用单机和多机系统的备份和恢复策略

在通常的情况下,若果计算机的某些程序无法正常运转时,只需要将影像文件恢复到C盘即可,如果由于文件比较大,一般的软盘你无法容纳下,要在计算机本身上安装硬盘保护卡,这样不仅能保护计算机系统安全,而且避开和病毒的骚扰和进入。如果一个机房内的多台计算机的配置是一样的,如果他们都受到损坏,只要在一台计算机上安装系统软件,再通过Ghost软件将其克隆到其它计算机中,提高了工作效率。

此外,我们还必须增加对计算机保护功能的支持,采用主机/终端机系统,使用相关的杀毒软件和采取有效措施来预防病毒的入侵等措施来进行对计算机系统的保护,提高其性能,,保护计算机的安全。

3、结语

当今,计算机已经由过去的孤立存在的单机变成了大众化的计算机信息系统,随着信息技术的发展和计算机在时代的应用,计算机的系统安全很受人们的关注和重视。在过去,很多国家对计算机的安全性不够重视,技术层面达不到技术化,造成了计算机系统出现了许多的理由,也给网络黑客带来了犯罪的机会。因此,加大对计算机系统安全性的研究成为了当今重要的一项课题之一,我们必须做出更多层次和多方面的研究不断地开拓思维,提高计算机的工作效率,保护计算系安全性,来让它更好地为我们服务。

参考文献

[1] 徐盛林,龚如宾,沈峰,潘金贵.基于Internet的远程软件维护系统的设计与实现[J].小型微型计算机系统. (04).

计算机软件系统的保护及恢复技术 篇6

一、计算机软件的分类

在计算机中, 软件系统和硬件系统是其中比较重要的组成部分, 其中软件系统多是在硬件系统上进行运行的一种程序。如果计算机中未安装软件系统则被定义为裸机。实际上, 计算机软件系统一般可以分为系统软件和应用软件两种, 各部分的具体特点如表1所示。

二、计算机软件系统保护及恢复技术概述

通常情况下, 计算机软件系统具备兼容性和多功能程序的特点, 可以更好的满足多个用户使用需求。在计算机运行过程中, 软件系统一般源于计算机的初始编程, 具有比较基础的特性。例如:软件系统主要负责对计算机的维护、管控, 从而保障各程序和资源处于安全环境内, 并对计算机的运行能力给予了有效的改进和优化, 同时支持软件操作, 例如windows系统;对于应用层次的软件系统可以根据用户的指定命令来开展相关程序的运行, 其一般具有较强的专业性, 而且涉及领域比较广, 例如Flash、统计软件等应用软件。在计算机运行过程中, 常用的软件系统保护及恢复技术包括数据备份技术、数据恢复技术、还原技术、PE工具箱、一键Ghost等。而Ghost技术在计算机运行中得到了广泛的应用, 但是并不能对病毒起到很好的防范效果。因此加大了对软件系统保护及恢复技术的改进和完善, 研发出了一系列保护及恢复技术, 如CMOS保护、雨过天晴软件系统保护、闪电恢复软件等, 他们能够实现对计算机软件系统的全面保护, 确保系统的正常运行。

三、计算机软件系统保护和恢复常用技术介绍

(一) 保护卡的保护功能

在计算机软件系统中, 保护卡中央芯片仅是一块小型的芯片, 其内部总体容量达到了4M左右, 可以实现对相关数据的有效保护。实际上, 保护卡有ISA和PCI两种插槽类型, ISA经常会出现地址冲突, 因此需要人为对其地址进行修改。而PCI可以实现自动分配地址, 能够避免与不同设备间的冲突。通常情况下, 保护卡的工作原理主要是假写原理, 其一般在计算机通电之后就开始将硬件全面初始化, 并开展了与之对应的BIOS自检测, 检测完成之后就可以加载保护重要芯片程序, 从而实现启动就可以转化为操作系统。但是在启动操作系统的过程中一般会导致相关数据的遗失, 因此需要采取有效的保护措施。对于首次安装保护卡的计算机, 其会全面扫描整个数据硬盘中的相关数据, 并将一些较为重要的数据信息存储于虚拟硬盘中, 但是增加了用户修改硬盘里面数据的难度。当计算机再次启动后, 就可以使硬盘中的数据恢复到工作状态, 从而实现了对软件系统的有效保护。

(二) Ghost软件保护

Ghost软件保护具有强大的数据修复和恢复功能, 因此在计算机软件系统中得到了广泛的应用。实际上, Ghost软件能够实现对硬盘的有效分区, 并把相关数据按照一定的规范和标准压缩存放在硬盘分区内。Ghost软件保护还可以有效的实现格式化、自动分区, 进行容量的自我调整, 从而有效的提高工作效率。同时, Ghost软件不仅对多命令操作模式给予了有效的支持, 而且还可以对多系统多任务工作模式给予兼容, 如NETS、FAT32等文件系统。此外, Ghost软件还可以有效的恢复计算机单机系统, 实现计算机初始化配置。只要安装好一台计算机, 并对数据进行有效的备份, 随后即使出现软件系统故障, 解决故障后只需将数据备份文件恢复, 就可以避免资源的浪费, 达到了对计算机软件系统的有效保护和数据信息的恢复。

(三) 在计算机软件系统中数据恢复技术的应用

在计算机运行过程中, 数据恢复技术可以有效的解决物理故障、用户误删等诱发的系统问题, 其极易诱发数据的大面积丢失, 尤其是误删操作, 其无法借助软件系统来实现数据的有效恢复, 此时就需要借助数据恢复技术来实现对相关数据的有效保护。数据恢复技术实际上是软件系统的存储介质, 对软件系统的保护及恢复起到了十分重要的作用。数据恢复技术的工作原理主要包括: (1) 分区表。该分区一般是通过链表来实现, 对于链表诱发的数据丢失, 一般可以按照链表的路径, 来进行相关数据的查找, 并给予恢复; (2) 目录/数据区的协作。其一般可以借助DIR、FTA来对被损坏文件的位置给予有效的确定, 从而实现文件的快速恢复, 使文件恢复到保护状态; (3) 引导扇区。借助DOS规则来实现对破坏数据的主分区和扩展区进行有效的规划, 同时借助扇区内容, 还可以构成引导程序, 加快速数据的有效恢复。

四、计算机软件系统保护及恢复技术的未来发展前景

过去世界上一些知名的计算机生产商并未对软件系统保护及恢复给予过多的关注, 导致文件和数据丢失现象时有发生, 而且丢失后又无法及时、有效的恢复, 从而在一定程度上影响了计算机行业的发展。目前, 计算机软件系统保护及恢复技术已经引起了国内外相关专家的普遍关注, 并投入了大量的人力、物力和财力致力于相关技术的研发, 具有非常广泛的未来发展前景。

(一) 提高计算机硬件系统对保护功能的支持。

如今, 方正科技、联想集团联合保护卡生产企业进行保护及恢复技术的研究, 并致力于研发出适合自身产品特点的保护卡。这还仅仅是一个开始, 相信在不久的将来可以把保护卡看作标准配置安装到计算机主板上。假如将软件系统保护程序加入到BIOS系统中, 这样一旦启动计算机硬件检测, 就可以使其保护功能随之启动。实际上, CMOS可以一分为二, 分别用于存储不允许操作系统修改的参数和允许操作系统修改的参数, 这样可以实现对软件系统数据参数的有效保护。此外, 将大容量快闪芯片增加到主板上, 用于存储硬盘中相关文件信息, 但是要想更好的实现这一愿景, 就需要硬件厂商的大力支持。

(二) 采用主机/终端机系统。

通常是将一台高性能的主机与多台哑终端进行有效的连接, 而终端连接仅包括通讯设备和输入输出设备, 并且一系列的存储和运算操作都是在主机中完成。上世纪8O年代, VAX得到了快速的发展, 其主机就是选择了分时操作系统, 并且对主机的所有访问都会受到终端权限的控制, 有效的提高了其安全性能。由于受主机存储容量、运行速度、网络带宽等因素的限制, 导致此类技术并未获得长久的发展。如今, 计算机网络技术和硬件性能的发展, 使主机/终端机系统得到了不断的改进和优化, 如IBM等几家公司致力于对主机/终端机系统的进一步研发, 并计划将大容量磁盘阵列、多处理器系统、多端口高带宽通讯系统等引入到新一代主机上, 以确保软件系统的安全运行。

五、结语

软件恢复 篇7

针对信息安全领域海量的审计数据,一个健全的备份恢复系统不仅仅需要确保数据的安全性和完整性,还必须让海量的审计数据便于管理,另外很多信息系统还包括数据搜索、数据定位和数据挖掘等子系统,因此备份恢复还需要考虑支持这些子系统的正常运转。

本文设计的软件备份恢复系统定位在关键业务领域,具备以下特征:

1)软件备份恢复系统与硬件备份恢复系统独立运行。

2)确保分布式数据的安全性和完整性,同时便于数据管理。

3)提供相应的程序接口支持审计数据的搜索、定位和数据挖掘系统功能。

1 系统架构

在关键业务领域,审计数据通常都存储在专业的数据库系统中,本文设计的软件备份恢复系统针对数据库数据,不包括系统文件,该过程可以描述为:备份根据要求将数据库中指定数据经过压缩,定义为一个备份文件,然后将该文件备份到备份服务器合适的位置,恢复则从备份服务器中读取符合要求的备份文件,对该文件进行解压,再根据数据来源恢复到指定的数据库中。

根据以上的实现机制,系统定义了三个模块:备份文件管理,基本操作管理,备份恢复实现,其中备份恢复实现是对基本操作管理的封装,基本操作管理是对备份文件管理的封装[2,3],如图1所示。

2 系统详细设计

2.1 数据结构设计

一个备份任务将备份内容定义为一个备份文件,一个备份文件通常包括备份表记录(TbakTableRec)和备份文件头(TbakFileHead)。备份表记录的数据结构定义如表1所示,备份文件头信息的数据结构定义如表2所示。另外备份文件定义了的四种文件打开方式(追加,新建,恢复,查询),描述如下:

TbakFileMode=(mAddBackup,mBackup,mRestore,mQuery);

mAddBackup:通过该方式向备份文件中增加一个新表,但不覆盖原备份文件;

mBackup:通过该方式新建一个备份文件;

mRestore:通过该方式恢复一个备份文件;

mQuery:通过该方式打开和读取备份文件头信息。

2.2 程序模块设计

2.2.1 备份文件管理模块设计

备份文件管理定义了如下备份文件操作函数接口:1)打开备份文件(OpenBackupFile);2)关闭备份文件(CloseBackupFile);3)新建备份文件(CreateBackupFile);4)打开备份表项(CreateBackupTable);5)取得备份文件头文件信息(GetBackupFileHead);6)读备份文件(ReadBackupFile);7)定位备份文件(SeekBackupFile);8)将备份信息写入备份文件中(WriteBackupFile);9)取备份文件的某一表项(GetBackupTableHead)。

2.2.2 基本操作管理模块设计

基本操作管理对备份文件管理模块进行了封装,同时与数据库层面进行交互,将对备份文件的基本操作转化为一个备份恢复任务的基本操作。该模块共定义了三个部分的函数:对数据库的基本操作、备份的基本操作和恢复的基本操作,分别对应于下面的函数接口:1)初始化数据库(InitDatabase);2)取得数据库列表(GetTablesList);3)取得表的定义(GetTableDefine);4)取得表的记录数(GetTableCount);5)将数据转换为数据库可以接受的数据格式(TransDataType);6)判断用户是否中断备份或恢复(IsBackupCanceled);7)完全备份数据库(FullBackup);8)根据要求备份一个表(BackupTable);9)向备份文件中添加一个表,但不覆盖原备份文件(AddBackupTable);10)从备份文件中恢复数据(RestoreBackupFile)。

2.2.3 备份恢复实现模块设计

备份恢复实现是对基本操作管理模块的封装,完全根据备份恢复的需求进行定义,是在业务层对不同的数据进行备份和恢复。该模块定义的函数有:1)根据配置文件完全备份数据库中的表到文件,特殊文件建立空表(BackupBaseTable),2)完全从文件中恢复数据库(RestoreBaseTable),3)按如下策略备份表:若纪录不存在,则插入新纪录,若纪录存在则修改记录内容(BackupOnlyAddTable),4)根据要求删除表中的记录(DeleteTable),5)从配置文件中提取数据库连结的参数,并返回已打开的数据库连接(GetDatabaseCon),6根据表的某一时间,按天为单位,将表备份为一个个文件(BackupTableByTime),7)恢复审计数据1(RestoreData1),8)恢复审计数据2(RestoreData2),9)恢复审计数据3(RestoreData3)。

上述7)8)9)三个函数分别是对三种不同审计数据的恢复操作,备份恢复实现中将这三个函数的调用方式定义为stdcall类型,stdcall是Windows的标准调用方式,考虑到通用性,将三个函数组成一个模块,设计成一个Windows标准的动态链接库(DLL),在DLL中提供一个接口函数供其他程序调用。只要支持DLL调用机制,其他开发工具都可以调用这些函数。

2.3 备份恢复实现流程

2.3.1 备份实现步骤

在关键业务领域的信息系统中,备份恢复对象通常有多种,且不同的对象可能通过不同的数据采集服务器获取,甚至不同对象之间会有数据关联(比如本文设计的备份恢复系统应用在某省银行的监控系统中,该监控系统主要产生交易数据、录像数据和报警数据,其中交易数据和录像数据是通过两个不同的采集服务器获取的,另外报警数据与交易数据是关联的,存放在业务数据库中,录像数据存放在单独的数据库中)。备份形成的文件不能太大,否则影响恢复的效率,本系统设定最大上限为1M,备份过程针对不同数据库通用,备份实现步骤如下:

1)创建一个备份线程;

2)根据当前备份数据特征,从配置文件中载入备份配置;

3)调用备份模块DLL文件获取备份函数地址;

4)动态调用备份函数地址,执行备份程序;

5)建立源数据库和目标数据库的连接;

6)通过CreateBackupFile创建一个备份文件;

7)读取源数据库中表信息,存放在TableNamesList列表中;

8)根据配置信息和当前目标数据库状态,判断是否要清空目标数据库,是否要删除表的集合,如需要进行相关数据库初始化;

9)根据TableNamesList中表名,循环每个表,对每个表进行备份;

10)循环结束后,关闭数据库连接,关闭备份文件句柄,备份完毕。

其中第9)步,备份一个表的操作过程如下:

1)通过GetTableDefine取得表定义,并读取表数据;

2)定义一个备份缓冲区buffer;

3)通过OpenBackupFile打开备份文件;

4)根据备份表的偏移值DataOffset定位备份文件;

5)根据每个表的字段,判断字段数据大小是否超过备份缓冲区大小,若溢出则记录现场备份信息,中断当前备份程序,重新创建备份文件继续备份。若不溢出则将表字段数据写入备份文件;

6)若不溢出则将读取的表字段数据格式转换为数据库系统接受的数据格式;

7)对备份数据进行加密,并进行压缩;

8)通过WriteBackupFile函数,将压缩后的备份数据写入备份文件中,这样完成一个表的备份。

备份方式分为两类,第一类是自动备份,通过定时器来实现,这是备份模块的主体;自动备份与数据采集的数据量大小、系统占用资源和工作时间等因素有关,这里的工作时间与关键业务领域的业务相关,该时间段信息系统的数据采集比较繁忙,自动备份通常是在非工作时间完成,但一些特殊数据需要现场保存,比如一些安全级别比较高的报警信息,另外自动备份需要考虑备份中断或系统问题等异常现象[4]。第二类是手动备份,可根据备份的要求对指定数据进行手动备份,手动备份需给出需要备份的数据库的连接参数和备份时间。

2.3.2 恢复实现步骤

恢复过程根据信息系统中审计数据的不同进行设计,以便在恢复后产生不同的审计数据(比如上文提到的某省银行的监控系统中,恢复针对四种数据类型:恢复录像数据、恢复报警数据、恢复交易数据和恢复指定数据),另外也要考虑到信息系统中所采用的不同数据库系统,不同审计数据在恢复时的初始化过程都是相同的,只是在恢复数据时由于审计对象、关键业务和相关数据表的不同,恢复数据过程中的处理过程也会不同,这在上文的备份恢复实现模块设计中体现在RestoreData1、RestoreData2和RestoreData3函数这中。下面描述审计数据1的恢复过程,其余审计数据恢复过程类似。

恢复审计数据1过程如下[5]:

1)建立远程数据库连接;

2)从配置文件中读取备份文件存放主目录,组合审计数据1文件目录;

3)在路径中寻找审计数据1备份文件;

4)找到审计数据1备份文件后解压缩文件,并得到文件名,再从文件名中提取出要恢复的数据库名;

5)判断需要恢复的数据是否已恢复,若已恢复,退出程序,否则执行6);

6)通过GetBackupFileHead读取备份文件头信息;

7)根据文件头信息,判断本地数据库是否存在,若不存在,在本地创建数据库;

8)根据文件头数据中的表个数tableCount,循环恢复表数据;

9)首先判断备份表记录中的表定义尺寸是否有效;

10)根据表偏移通过SeekBackupFile定位备份文件中表定义信息;

11)通过ReadBackupFile读取表信息,并解密备份数据;

12)判断本地数据库是否存在恢复的表,若不存在则根据读取的表信息创建表;

13)通过SeekBackupFile定位备份文件中Table的数据段;

14)读取数据,存入本地数据库中;

15)通过CloseBackupFile关闭备份文件句柄,,恢复完成。

恢复通过DLL机制实现,在需要恢复的情况下加载DLL,直接调用恢复函数实现。

3 系统测试

本文给出的系统测试基于上文提到的监控系统中的软件备份恢复系统,该监控系统主要包括录像数据、报警数据和交易数据等审计数据。

3.1 数据库一致性测试

测试备份恢复的数据库一致性过程是先执行备份,然后用备份的结果恢复数据库,验证恢复后的数据库是否一致,通常通过执行SQL命令来对恢复结果进行比较验证。测试数据为监控系统中的录像数据及其相关表数据,共六个表,其中前三个表数据为录像数据。如表3所示。

经测试,恢复后的数据在数据库大小,记录数和抽样记录的内容完全一致。

3.2 性能测试

性能测试主要针对备份和恢复的平均速度,为提高恢复效率,备份形成的文件不能太大,目前最大上限为1M。测试分内网和外网,内网通常指局域网,外网为广域网。测试结果如表4所示。

备份和恢复速度主要受网络传输的数据流量和备份文件大小两个因素的影响。由表4可看出内网在备份和恢复平均速度都比外网快,另外备份速度通常与文件的大小成正比,文件越大,备份的速度就越快。由于录像数据形成的备份文件通常较大,由表4也可看出录像数据的备份和恢复速度都比其他数据快。目前信息系统中采集数据以字符数据为主,和系统的采集数据速度相比,目前的备份和恢复速度已经能达到要求。

4 系统应用实例

本文设计的软件备份恢复系统目前已成功应用在某省的工商银行的监控系统中,该监控系统中采用了两种方案进行备份,磁盘阵列双机容错备份和软件备份。备份服务器与数据采集服务器不同步工作,也不是审计数据写入数据库时备份,而是根据单独的策略进行备份和恢复操作。备份系统分布结构图2所示。

其中双机容错备份系统运行在省总行,软件备份系统根据银行的分布配置,其中省总行有一个,下属每个市银行监控系统处各一个,每个市银行下属的市分行也各有一个软件备份系统,这样最底层的软件备份系统在特定时间将备份数据上传至上层备份系统。省银行主监控系统的软件备份系统将备份所有数据,双机容错备份系统通过磁盘阵列对软件备份系统数据进行全量备份。

5 小结

信息系统一般会同时采用硬件备份恢复和软件备份恢复方式,其中硬件备份恢复方式性能比较稳定,在系统比较繁忙、数据量非常大的情况下对整个系统的效率影响不大,同时也解决了由于容量的限制的问题。而软件备份恢复方式一方面减轻双机容错备用机的负担,提高数据的安全性,另一方面又对信息系统中其他子系统进行支持,具有较好的灵活性。

本文所设计的软件备份恢复系统根据审计数据的特点和备用机容量,通过配置文件的设置,来备份和恢复指定要求的审计数据。系统保持了服务器和备用机之间的数据同步,支持按日期检索和恢复,提高了审计数据的访问性能以及搜索效率,同时能够更好地支持信息系统中其他子系统。

参考文献

[1]孙强.信息系统审计:安全、风险管理与控制[M].北京:机械工业出版社,2003:90-96.

[2]任欣,李涛,胡晓勤.远程文件备份与恢复系统的设计与实现[J].计算机工程,2009,35(10).

[3]Lennert J F,Retzner W,Monica G.The Automated Backup Solution:Safeguarding the Communications Network Infrastructure[J].Bell Labs Technical Journal,2004,9(1).

[4]侯丽珍.自动安全数据备份系统的设计与实现[D].上海:上海交通大学,2007.

软件恢复 篇8

1 计算机软件系统的保护现状

1.1 系统软件非授权访问状况难以有效杜绝

对于系统软件进行授权访问是保护系统软件的有效方式, 既能够避免用户对系统软件的误操作, 又能够使软件系统免于受到远程控制程序的攻击。但是, 现有的软件系统难以杜绝对系统软件的非授权访问。首先, 系统的硬件保护不够健全。系统的硬件保护是指在硬件设置中, 设置对系统的写保护, 使非授权用户不能够对系统进行访问和修改, 以保障系统的安全。但是, 这种保障难以真正地保护系统的安全, 在增加或者删除硬盘以及重装系统时, 都不需要进行相应的授权就能够对系统软件进行修改, 这使得系统的硬件保护形同虚设。其次, 对用系统访问的用户授权不明确。对于系统软件的访问应该设置为只有有管理权限的人才能够进行相应的访问, 其他使用者需要经过管理员的授权或者直接设置不能够访问等。但是, 现有的对系统访问的用户授权不明确, 在非设置的情况下, 非管理员用户也能够进行系统访问, 从而将整个系统置于极大的风险之中。

1.2 软件系统之间存在冲突

软件系统之间存在冲突主要表现为应用软件和系统软件之间的冲突, 应用软件和应用软件之间的冲突, 这种冲突导致系统软件和应用软件都难以正常运行, 在个别情况下还会造成整个系统的瘫痪以及文件的丢失等状况, 严重地影响着用户对于软件系统的正常使用以及用户的信息安全。软件系统之间的冲突主要是由于软件的开发者不同, 所以难以做到完全兼容, 在同时运行的过程中会出现调用同一个DLL或者是同一段物理地址的状况, 导致软件系统之间存在冲突, 很容易造成系统瘫痪、死机等现象。

2 计算机软件系统的保护及恢复技术

2.1 对用户的使用权进行限制

对用户的使用权限进行限制能够从源头上防止软件系统被误删和恶意篡改, 因此, 我们需要通过各种途径对用户的使用权限或者说软件系统修改权限进行控制。对用户使用权限进行控制可以采用注册控制的方法。在用户修改软件系统时, 要求用户先进行注册, 注册采用的是唯一的注册码, 只有输入正确这个注册码之后, 用户才能够激活相关的权限。如果注册码输入不对超过相应次数, 系统修改权限将被锁死, 需要向管理员申请解锁或者是在系统的官网进行重新申请才能够使用。这样, 能够有效防止注册码被破解。注册码必须是唯一的。注册码的唯一性体现在, 注册码与唯一的硬件相绑定, 用户只能够在安装了某软件系统的唯一的计算机上使用这个注册码, 在别的计算机上, 不管这个注册码有没有被使用过, 都不能够使用。这样, 能够阻挡一些远程攻击对用户软件系统进行的损害。

2.2 系统保护卡对系统的保护

系统保护卡发展的历史较为长久, 是一种安装在硬件上的小型芯片, 这种芯片带有存储功能, 能够将对系统的写入和操作等变成临时操作, 一旦开关机等对系统进行的操作就变得失效。这是一种对系统进行保护的非常有效的办法。但是, 早期的系统保护卡在使用的过程中, 不能够阻止对磁盘进行删改或者进行磁盘格式化, 所以对软件系统的保护功能相对较弱。同时, 这种系统保护卡在软件遭到破坏之后, 无法对其进行恢复, 也使得其发展受到了限制。而随着现代科学技术的发展, 一些新型的系统保护卡被研发出来, 这种卡片具有网络引导程序功能以及系统程序保护功能, 很受用户欢迎。因此, 用户可以在日常的使用过程中采用这种系统保护卡来实现对软件系统有效地保护。

2.3 计算机软件系统的恢复

在计算机软件系统恢复过程中, 一般使用Ghost来进行系统恢复。在系统的使用过程中, 如果安装了Ghost软件, 就可以定期对系统进行备份, 这样, 一旦系统出现了损坏等, 就可以使用Ghost软件来进行系统恢复, 系统就能够回到之前保存的水平, 即方便又高效。而如果没有安装Ghost软件, 也可以通过在电脑与电脑之间进行系统拷贝来完成系统的恢复和保护。而在机房范围内, 如果所有的计算机系统都受到损害, 可以在一台计算机上进行程序安装, 然后再拷贝到其他电脑之上, 避免逐个安装浪费时间。

3 结语

综上所述, 计算机软件系统的保护是当前复杂的网络环境中保障用户正常使用计算机和保障用户信息安全和财产安全的重要手段。因此, 我们一定要认识到计算机系统中存在的问题和缺陷, 并且对这些问题予以足够的重视, 进而探索出相应的应对策略, 以保护计算机软件系统的安全, 给用户构建一个安全的网络使用环境。而在计算机软件系统被破坏之后, 我们需要采用相关的恢复技术来进行恢复, 以最大限度地降低损失并且最高效地恢复用户对计算机的正常使用。

参考文献

[1]王丽萍.计算机软件系统的保护及恢复技术研究[J].计算机光盘软件应用, 2012 (09) .

[2]陈俊睿.提高计算机软件系统维护效率的几点探索[J].中国新技术新产品, 2011 (17) .

软件恢复 篇9

关键词:AIMS,Python,SQLite3

1 引言

航班信息系统英文简称AIMS,软件版本2.5,它是天津空管业务中除thales自动化处理系统以外的另一个重要生产系统。该系统为所有保障飞行安全运行提供服务,程序化和标准化管制员的日常操作,降低人为差错的可能性。在飞服、进近、塔台部门和外地管制部门之间传递信息,使管制单位的相关人员了解航空器飞行计划、掌握飞行动态、进行相关业务数据处理。系统主要服务器由AIMS服务器和前置服务器组成,由于当时AIMS系统没有采用群集技术,主备系统进行切换时需要手工同步数据。保存在oracle数据库中的数据采用手工方式备份,数据的恢复也只能使用手工方式,备份的脚本有好几个,备份的表有31个,恢复后没有程序进行恢复效果的检查,在工作中容易出现备份或恢复出现遗漏的情况,仅靠人工去比对话工作量很大也不现实。本文使用Python编写程序,让程序检查,做数据恢复情况的检查工作。

2 数据恢复情况软件的设计

2.1 系统的连接和工作情况

航班信息系统主备用系统分别连在两个不同的交换机上,由于主用服务器和备用服务器的ip地址完全一样,平时正常工作的时候只有主用系统连接终端,备用系统没有外接终端,系统的数据保存在oracle数据库中,主备用系统之间数据的同步依靠exp和imp命令。系统的连接情况见图1。日常需执行脚本有导出今日明日计划、导入今日明日、导出空军计划、导入空军计划。主备切换需执行脚本:导出资料库、导入资料库、导出航路、导入航路、导出用户和设置、导入用户和设置、导出今日明日、导入今日明日、导出空军计划、导入空军计划、导出长期非定期和导入长期非定期。冬春和夏秋航班换季时需要执行脚本:导出长期非定期、导入长期非定期、导出今日明日计划和导入今日明日计划。

2.2 数据恢复情况检查软件的设计思想

为了减少差错和提高工作效率,编制程序作数据恢复情况的检查,程序设计语言使用Python。Python是一种面向对象、解释型计算机语言,它自带一个轻量级的关系型数据库SQLite3,SQLite3遵守数据库的四个要素:原子性、一致性、隔离性和持久性,支持事物操作,所有的维护来自于程序本身,Python非常容易读取和保存数据到SQLite3。我把所有需要保存的oracle数据库表名保存到SQLite3中。备份时,根据SQLite3中的表名,统计出每个备份Oracle表的记录数,表名和每个表的行数写入plan_main.txt文件,恢复时做同样的操作,只是表名和每个表的行数写入plan_back.txt文件。做检查恢复情况时,比较两个文本中每个表的记录行数就可以知道那个表已经恢复好了,那个表还存在问题。

3 数据恢复情况软件的实现

3.1 在SQLite3中建立需要备份表名的表

CREATE TABLE table_back(id INTEGER NOT NULL PRI-MARY KEY,table_name TEXT,description TEXT);

Id字段为序号,table_name字段为oracle数据备份中表的名字,description字段保存脚本操作时的名称。

上表是需要备份表的例子。如果需要备份的表有变化,直接修改table_back中的数据就可以了,不用修改程序。

3.2 数据库操作

Python对于关系数据库的访问制定了一个标准,SQLite和Oracle数据库都遵从这一规范,高级数据库API定义了一组用于连接数据库服务器、执行SQL查询并获得结果的函数和对象。其中主要有两个主要对象:一个用于管理数据库连接的Connection对象,另一个用于执行查询的Cursor对象,首先创建连接对象,然后再创建Cursor对象,使用Cursor对象执行sql操作。连接SQLite3比较容易,importi sqlite3内置模块后就可以了。连接Oracle数据库相对麻烦一些,需要安装cx_Oracle扩展包,安装Oracle客户端软件(oracle Install Client),配置成功后,才能对oracle数据库进行操作。连接数据库时,每种数据库模块都提供一个模块级函数Connect(parameters)。其中实际使用的参数因数据库不同而不同。

3.3 程序关键代码

程序由三个python文件组成:aims_main.py(在AIMS主用服务器上运行)、aims_back.py(在AIMS备用服务器上运行)和aims_diff.py(每个表行数比较)

备份和恢复成功显示”same one”,备份和恢复不成功显示“different one”,数据的比较用程序完成。程序执行完后,为了便于查看比较情况,把输出的文件导入Excel表中,选取部分表,比较情况见图2。

4 结论

本设计采取程序和数据分离的想法,备份的表放在SQLite3数据库中,备份的表发生改变时只需要使用SQLite3修改table_back,程序不用修改。本方案能够很好地完成数据恢复情况的检查工作。Python语言简洁、面向对象、容易读、易于扩展和易于维护,调试和修改都很方便,拥有一个强大的标准库,标准库提供了系统管理、网络通信、文本处理、数据库接口等功能,非常适合扩展程序的功能。

参考文献

软件恢复 篇10

1 数据的传统备份方式缺点

我们以往使用的是手动备份或数据库自带的备份等方式, 但是这几种方式存在如下问题:

(1) 无法保证备份的准确性。手动备份容易操作失误, 如果不小心丢失了数据, 将造成无法挽回的重大损失。并且备份时间长, 效率低。

(2) 无法保证数据备份的全面性。系统文件和应用程序的重要信息无法通过简单的拷贝方式备份下来。

(3) 无法反映数据信息的生命周期。不能对不同的数据进行贯穿其整个生命周期的管理, 不能实时备份数据。

(4) 数据库自带的备份不能满足工作需要。

因此, 传统数据备份方式已不能满足油田生产数据备份的需要, 寻求更加高效、科学和安全的备份方式显得尤其重要。而采用Veritas Backup Exec备份, 可以通过设定备份周期, 自动对数据进行备份, 不用人工手动备份。数据备份及时, 有效, 且准确性高, 能满足工作的需要。

2 Veritas Backup Exec的工作原理

Veritas Backup Exec注重于对各种操作系统和数据库平台的支持, 是目前支持平台最多, 支持在线备份数据库选件最全, 备份性能也相当出色的备份管理软件。它主要包括Backup Exec主程序、SQL Server 2000代理、Oracle代理、文件备份代理和灾难恢复等。

在Backup Exec中, 用户使用“管理控制界面”来提交备份、恢复和实用程序操作。管理员可从介质服务器、已挂接存储硬件的Windows服务器或某个远程系统上运行“管理控制界面”。作业创建后, 由运行在介质服务器上的Backup Exec服务器组件进行处理。所有与Backup Exec系统的交互 (提交作业、浏览结果和执行设备及介质操作) 均通过“管理控制界面”完成。

3 用Veritas Backup Exec软件备份数据

备份对于保护数据来说是至关重要的, Backup Exec提供了多种创建备份作业的方法来帮助保护数据, 主要包括:

(1) 使用“备份向导”。如果对Backup Exec不熟悉, 或者不确定如何设置备份作业, 可以使用“备份向导”。该向导将指导用户完成创建备份作业的过程。

(2) 配置备份作业属性。有经验的Backup Exec用户可通过选择要保护的资源并在备份作业属性页上设置备份选项来创建自定义备份作业, 使用备份作业属性页, 可以设置一些无法使用“备份向导”按作业进行设置的选项, 例如作业优先级和数据库选项。

(3) 创建模板。设置要使用的所有目标、设置和计划选项并将它们保存为模板。使用模板时, 将模板与选择列表结合可以快速创建作业。

(4) 创建选择列表。选择要备份的数据并将这些数据保存为选择列表。然后, 在创建备份作业时选择该选择列表。对多个作业可以使用几个选择列表。还可以选择一个选择列表, 再从模板中创建作业, 以此将模板与选中的选择列表组合起来。

(5) 使用Backup Exec的Windows资源管理器界面。

(6) 运行一键式备份作业。

4 用Veritas Backup Exec软件恢复数据

恢复数据就是将存储介质中的备份作业, 恢复到任何一台服务器上。主要有两种方法进行恢复:

(1) 使用恢复向导。

(2) 通过配置作业属性创建手动恢复作业。

5 结束语

Veritas Backup Exec备份软件是基于网络结构设计的, 具有良好的网络数据存储功能, 可以充分满足企业数据备份工作的要求。它体现出如下特点:

(1) 可提供全面的、经济高效的、高性能的和经过认证的备份和恢复, 包括基于磁盘的最快速恢复。

(2) 基于Web的直观用户界面借助易用向导, 能够简化备份和远程服务器的安装和管理。

(3) 集中管理可提供分布式备份和远程服务器的可扩展管理。

(4) 向导可以简化任意级别的用户和任何规模的网络的数据保护与恢复程序。

(5) 采用高性能代理和选件的完全系列, 能够保护Windows、Linux和Unix服务器数据, 以及台式电脑和笔记本电脑。

采用Veritas Backup Exec进行备份, 能够使数据库的全备份时间大大缩短, 大大提高了备份的效率。强大的设备管理功能和开放性策略, 实现了数据备份的智能化管理, 保证了备份系统的可靠性和快速恢复能力, 能够满足油田生产数据备份与恢复的需要。

参考文献

[1]马安香.基于分类语义的Web信息抽取机制的研究与实现[D].沈阳:东北大学, 2002.

上一篇:超声乳化手术下一篇:口岸工作