(计算机应用技术专业论文)一种备份与安全结合提高数据可用性的方法研究.pdf_第1页
(计算机应用技术专业论文)一种备份与安全结合提高数据可用性的方法研究.pdf_第2页
(计算机应用技术专业论文)一种备份与安全结合提高数据可用性的方法研究.pdf_第3页
(计算机应用技术专业论文)一种备份与安全结合提高数据可用性的方法研究.pdf_第4页
(计算机应用技术专业论文)一种备份与安全结合提高数据可用性的方法研究.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(计算机应用技术专业论文)一种备份与安全结合提高数据可用性的方法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华中科技大学硕士学位论文 摘要 随着r r 业的迅速发展,数据及数据存储飞速增长。用户对数据存储的安全性提 出了更高的要求,现代企业需要高可靠的存储系统来保证系统的2 4x7 不间断运行。 信息存储技术得到了快速的发展,数据备份技术作为一个重要研究方向,也成为当 前研究的热点之一。 为了保障数据的可用性,除了在存储网络中对数据进行必要的备份之外,还应 考虑访问控制机制、数据加密、数据隐藏等信息安全技术,提高数据的访问安全性 以及存储的安全性。为了实现数据的高可用,给出了一个备份和安全相结合的高可 用存储原型系统。即时恢复结合基于卷的快照技术和备份恢复技术,适合绝大多数 备份情形。w i n d o w ss e r v e r2 0 0 3 提供了虚拟磁盘服务和卷影复制服务,内置的侠照 功能可以有效的进行数据备份,缩小备份窗口,提高数据的存储安全性。在网络环 境中利用基于角色的访问控制机制,对用户角色进行判断,只有具有相应角色的用 户才能访问网络存储数据。采用数据隐藏技术,将服务器和存储设备上的敏感数据 进行隐藏处理,在保证数据存储安全性的同时提高了数据的访问安全性。为企业提 供了一种易于使用和维护、灵活、低成本的数据高可用解决方案。 还有一些有待完善和值得继续讨论的问题,如进行数据备份恢复操作时需要考 虑的不间断运行技术,高可靠存储系统端口级访问控制等。 关键词:数据备份,数据可用性,基于角色的访问控制,虚拟磁盘服务, 卷影复制服务,数据隐藏 华中科技大学硕士学位论文 a b s t r a c t w i t ht h ef a s td e v e l o p m e n to fi ti n d u s t r y , d a t aa n dd a t as t o r a g ei n c r e a s e dr a p i d l y u s e r sr e q u i r eh i g h e rl e v e ls e c u r i t yo fd a t as t o r a g e ,e n t e r p r i s en e e dk g hr e l i a b l es t o r a g e s y s t e m st og u a r a n t e et h es y s t e ml u l l s2 4 x 7h o u r saw e e k i n f o r m a t i o ns t o r a g et e c h n o l o g y d e v e l o p e dr a p i d l y , d a t ab a c k u pa n dr e c o v e r y , a sa ni m p o r t a n tr e s e a r c ha l g a ,b e c o m e so n e o ft h eh o t s p o t so fc u r r e n tr e s e a r c h i no r d e rt og u a r a n t e ed a t aa v a i l a b i l i t y , i na d d i t i o nt ob a c k u pd a t ai ns t o r a g en e t w o r k , i n f o r m a t i o ns e c u r i t yt e c h n i q u e ss u c ha sa c c e s sc o n t r o l ,d a t ae n c r y p t i o n ,d a t ah i d i n gs h o u l d b ec o n s i d e r e dt oi m p r o v ed a t as e c u r i t yo fa c c e s sa n ds t o r a g e r e a l i z et h eh i g ha v a i l a b i l i t y o fd a t aa n ds y s t e m i no r d e rt or e a l i z ed a t aa v a i l a b i l i t y , p r o p o s e da h i g h - a v a i l a b l es t o r a g e p r o t o t y p es y s t e mw h i c hc o m b i n e sb a c k u pw i t hs e c u f i t y i n s t a n tr e c o v e r yi sac o m b i n a t i o n o fv o l u m e b a s e ds n a p s h o tt e c h n o l o g ya n db a c k u pm e t h o d ,s u i t a b l ef o rm o s tb a c k u p c i r c u m s t a n c e w i n d o w ss e r v e r2 0 0 3p r o v i d et h ev i r t u a ld i s ks e r v i c ea n dv o l u m es h a d o w c o p ys e r v i c e ,t h eb u i l t - i ns n a p s h o tr u n i o nc a l lf a c i l i t a t ed a t ab a c k u pe f f i c i e n t l y , d e c r e a s e t h eb a c k u pw i n d o w , i m p r o v ed a t as t o r a g es e c u r i t y u s i n gr o l e b a s e da c c e s sc o n t r o l m e c h a n i s mi nn e t w o r ke n v i r o n m e n t ,a c c o r d i n gt ou s e r sr o l e ,o n l yt h eu s e rw h oh a st h e c o r r e s p o n d i n gr o l ec o u l da c c e s st h en e t w o r k s t o r e dd a t a u s i n gd a t ah i d i n gt e c h n o l o g y , h i d et h es e n s i t i v ed a t ao ns e v e r sa n ds t o r a g ed e v i c e s ,e n s u r i n gd a t as t o r a g es e c u r i t yw h i l e i m p r o v i n gd a t aa c c e s ss e c u r i t y p r o v i d e dah i g h - a v a i l a b l ed a t as o l u t i o nt h a ti se a s yt ou s e a n d m a i n t a i n ,f l e x i b l ef o re n t e r p r i s e sa tl o wc o s t t h e r ea r es e v e r a lp r o b l e m st ob es o l v e d ,s u c ha sn o n e - s t o pr u n n i n gt e c h n o l o g y n e e d e dw h e nb a c k u po rr e c o v e r yi sp r o c e s s i n g , p o r t - l e v e la c c e s sc o n t r o lo fh i i g hr e l i a b l e s t o r a g es y s t e m s k e y w o r d s :d a t ab a c k u p ,d a t aa v a i l a b i l i t y , r o l e - b a s e da c c e s sc o n t r o l , v i r t u a ld i s ks e r v i c e ,v o l u m es h a d o wc o p ys e r v i c e ,d a t ah i d i n g n 独创,| 生声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作 及取得的研究成果。尽我所知,除文中已经标明引用的内容外,本论文 不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研 究做出贡献的个人和集体,均已在文中以明确方式标明。本人完全意识 到本声明的法律结果由本人承担。 学位论文作者签名:鑫然:鸟 日期:n s 年i o 月f ,日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即: 学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允 许论文被查阅和借阅。本人授权华中科技大学可以将本学位论文的全部 或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复 制手段保存和汇编本学位论文。 保密口,在年解密后适用本授权书。 本论文属于 不保密囤。 ( 请在以上方框内打“4 ”) 指导教师签名:冶4 鲁 日期:沙僻( 。月f o 曰 华中科技大学硕士学位论文 1 1 网络存储技术及发展趋势 1 绪论 随着各种数据密集型应用,如多媒体服务、电子商务、数据仓库、在线事务处 理的快速增加,数据存储量呈爆炸性增长,用户对数据存储的安全性提出了更高的 要求【1 1 。任何数据的破坏、丢失都可能带来巨大的损失。 随着存储规模的扩大和对访问速度要求的提高,出现了如磁盘阵列、直连存储、 附网存储、存储网络等新的存储构架f 2 】。在各种构架下,各厂商提出了许多不同的存 储解决方案,根本目的就是解决大量数据的存储及存储安全性问题。网络存储已经 成为提高数据安全性、可靠性的一种手段。 在存储系统方面,当前研究主要集中在网络存储体系,目前比较成熟的技术有: 1 - j b o d 传统上,数据存储市场由j b o d ( j u s tb u n c ho f d i s k s ) 技术占主导位置。它由通 过s c s i 或光纤通道控制器与数据库服务器相连的磁盘组成,没有使用廉价冗余磁 盘阵列( r a i d ,r e d u n d a n ta r r a yo fi n e x p e n s i v ed i s k s ) 。尽管j b o d 技术易于理解, 但是有很多缺点,如缺乏高可用性,而且调整难,费用高。因此,使用j b o d 存储 数据文件的市场份额日趋下降,正逐渐被r a i d 和存储网络技术所取代。 2 廉价冗余磁盘阵列 廉价冗余磁盘阵列最早是由美国加州大学b e r k e l e y 分校的d a p a t t e r s o n 等人提 出的1 3 】。后来r a i d 中的字母i 被改作t i n d e p e n d e n t ,r a i d 就成了“独立冗余磁盘阵列”, 但这只是名称的变化。简单地讲,r a i d 技术就是利用多个硬盘的组合提供高效率及 冗余的功能。 r a i d 解决方案能弥卒 j b o d 技术的大多数缺陷。r a i d 系统能将负载平衡分配到 一组磁盘上,从而提供一种自动平衡负载的方法。当r a i d 阵列中的单个磁盘驱动 器出现故障时,r a i d 系统无需恢复备份即可还原数据。这些优点的代价就是存储 l 华中科技大学硕士学位论文 效率和性能。r a m 定义了许多级别,不同的阵列级别可满足用户对数据可靠性和传 输性能的不同要求【4 1 。 目前常用的r a i d 定义包括如下几种1 5 6 】: r a i d0 :以间隔分布的方式将数据分配到磁盘上,可提供更快的访问速度,但 并不能为数据提供更好的保护。 r a i d1 :对数据进行复制,并以镜像方式存放在不同的磁盘中,从而提供良好 的容错能力。 r a i d3 :以间隔分布的方式将数据分配到不同的磁盘上,并且以并行方式访问 数据,从而提高数据的读写速度。该模式将校验位存储在独立的专用磁盘上,因而 可以提供较好的容错性能。 r a i d5 :将数据和校验位都以间隔分布的方式存储在所有的磁盘上,从而取得 更好的负载平衡。该模式在增加数据读取速度的同时还可以有效地提高数据保护性 能。 r a i d 存储产品的市场目前发展迅速,推动这种增长态势的因素有三个:( 1 ) 处 理器速度的增长已超越磁盘速度的增长。为了提高应用程序的性能,必须增加磁盘 i o 的带宽。最常用的方法是针对该问题增加磁盘。( 2 ) 小直径磁盘的阵列相对于大 磁盘驱动器具有成本、功耗及性能方面的优势。( 3 ) 通过在阵列中存储少量的冗余 信息,可以提高磁盘阵列系统的可靠性。 r a i d 的主要形式是r a i d 5 和r a i d 0 + 1 ( 也称为镜像磁条) 。最常见的变体 r a i d 5 采用了分布式奇偶校验技术,数据分布于所有磁盘上,这样就能以较高的带 宽读取大文件。通过分布式奇偶校验,很多随机块无需创建热磁盘就能并行写入。 另一种最常见的变体是r a i d 0 + 1 ,它结合使用非冗余磁条分带技术与镜像技术。该 技术的主要缺点是成本问题,这是因为磁盘的开销为1 0 0 。 此外,变体r a i d 4 通过在将少量数据写入磁盘之前先将其缓冲至内存,多次少 量数据写操作被有效合并成少得多的大量数据写操作,避免了少量数据写问题i 7 1 。 2 华中科技大学硕士学位论文 3 存储网络 数据存储的进一步发展是存储网络,也是当前的研究热点。存储网络是r a m 与 其他某类网络( 以太网、光纤通道或是其他专用网络技术上的t c p i p 或u d p i p ) 的组合【羽,网络的使用允许多个数据库服务器共享存储设备。它包括两个领域:附网 存储( n a s ,n e t w o r k a t t a c h e ds t o r a g e ) 和存储区域网络( s a n ,s t o r a g e a r e an e t w o r k ) 。 n a s 主要用于以太网数据访问,它的模型源于网络文件服务器的概念。n a s 可以建 立客户到存储设备的直接数据连接,这种访问是通过瘦服务器提供文件级的共享这 种专用存储服务来完成的。在这种存储结构中,存储系统不再通过i o 总线附属于某 个特定的服务器或客户机,而是通过网络接口与网络直接相连,由客户通过网络访 问【叭。n a s 一般采用嵌入式操作系统,内置与网络连接和实现网络文件共享所需的协 议,如n f s ,s a m b a 掣1 0 n 】。n a s 产品通常以与现有的网络结构相容的应用软件包 的形式提供集成服务。 s a n 是近来业界十分引入注目的技术,它一方面能为网络上的应用系统提供丰 富、快速、简便的存储资源,另一方面又能对网上的存储资源实施集中统一的管理, 成为当今理想的存储管理和应用模式。s a n 不同于我们常说的网络,而是位于服务 器后端,为连接服务器、磁盘阵列、磁带库等存储设备而建立的高性能网络f 1 2 l 。s a n 以数据存储为中心,采用可伸缩的网络拓扑结构,通过具有高传输速率的光纤通道 的直接连接,提供s a n 内部任意节点之间的多路可选择的数据交换,并且将数据存 储管理集中在相对独立的存储区域网内。在s a n 架构中不必进行数据从服务器到服 务器的物理传输,数据存储在存储阵列中,可以被多服务器访问【1 3 】。 s a n 作为一种新型的存储连接拓扑结构,被设计用来代替现有的系统和存储系 统间的s c s ii o 连接。s a n 代表了一种将数据由数据处理系统传输到数据存储系统 的新方法。以前人们一度认为s a n 和n a s 是两种相互竞争的技术,但现在业界普遍 认为,实际上二者可以很好地相互补充,以提供对不同类型数据的访问,两个市场 之间的区别也逐渐模糊f 1 4 1 。 4 i p s a n i p s a n 是以i p 为基础的s a n 存储方案,是一种可共同使用s a n 与n a s ,并遵循各 3 华中科技大学硕士学位论文 项标准的纯软件解决方案。i p s a n 可让用户同时使用g i g a b i te t h e m e t 、s c s l 与光纤 通道( f c ,f i b e rc h a n n e l ) ,建立以i p 为基础的网络存储基本架构。 i p 存储压缩协议可以将块级请求进行压缩,通过t c p i p 网络传输,块级请求可 以在i p 网络中直接被s a n 接受。目前i e t f 开发出以下三种i p 存储压缩协议【1 5 】: i s c s i 协议:2 0 0 3 年2 月1 1 日,i e t f 通过了i s c s i 标准,这项由m m 、c i s c o 共同 发起的技术标准,经过三年2 0 个版本的不断完善,终于得到i e t f 认可。i s c s i 协议 定义了在t c p i p 网络发送、接收块级的存储数据的规则和方法。发送端将s c s i 命令 和数据封装到t c m p 包中再通过网络转发,接收端收到t c p ,i p 包之后,将其还原为 s c s i 命令和数据并执行,完成之后将返回的s c s i 命令和数据再封装到t c p m 包中再 传送回发送端。而整个过程在用户看来,使用远端的存储设备就像访问本地的s c s i 设备一样简单。i s c s i 可以实现在球网络上运行s c s i 协议,使其能够在诸如高速千兆 以太网上进行路由选择。 f c i p 协议:就像i s c s i 协议将s c s i 指令压缩为t c p 门呼包一样。f c i p 协议将光纤通 道指令压缩为t c p i p 包,f c i p 协议允许独立的s a n 环境通过i p 网络互联在一起。每 个s a n 采用标准f c 寻址,在f c i p 的端点之间建立i p 隧道( 或网关) ,一旦隧道建 立,扩展的f c 设备将被视为标准的f c 设备,并予以f c 寻址。典型的应用是在一个 f c i p 端点上连接两个或更多架构在标准i p 网络之上的f c 交换机,通过内部交换链路 与先前的s a n 光纤环路相结合。 i f c p 协议:在较新的i p 存储协议中,i f c p 介于前面介绍的两种协议之间,如同 f c i p ,i f c p 将f c 帧压缩,采用通用f c 压缩格式,通过口架构进行传输。i f c p 协 议与f c i p 协议的主要区别在寻址模式上,f c i p 协议是在两个s a n 之间通过以太网建 立点到点的隧道,构成一个统一的s a n 环境。与之相对应的是i f c p 在f c 与i p 之间 建立网关到网关的连接,使f c 帧可以路由到正确的目的地址。 目前专业化的存储管理软件已经出现,它们不仅能支持多种存储设备,完成资源 的管理、备份与数据恢复工作,而且还能优化数据传输率、提高存储备份速度,成 为网络时代存储系统的核心。强大的存储管理能力也成为了存储系统性能的一个衡 量标准【1 6 1 。例如v e r i t a sn e t b a c k u p 、v e r i t a sb a c k u p e x e c 、l e g a t on e t w o r k e r 和c o m p u t e r 4 华中科技大学硕士学位论文 a s s o c i a t e sb n 【g h t s t o ra r cs e r v e r2 0 0 0 高级版。所有这些产品都采用了一种集中机 制,备份都是通过一个专用备份服务器和直接连接的存储设备进行。 网络环境下的存储管理有两个办法:( 1 ) 利用由服务器提供的接口来实现管理; ( 2 ) 通过专用的存储连接来管理。后者是大部分存储工业公司经常采用的办法。这就 导致了一个结论:数据是有价的独立实体,与访问它的计算机是分离的,因此也要 求它的管理系统与主机系统是分离的。 没有计算机网络,则不存在网络存储,特别在分布式计算环境下。过去,数据 曾经被认为是一个静态的实体,只支持一个特定的应用,而现在它能为不同地点的 许多不同的应用所利用,甚至这些应用可以跨越公司的边界。 1 2 数据备份需求及方法 随着业的发展,数据及数据存储以每年5 0 的速度增长,数据丢失无时无刻都 会发生,虽然并非每次都会导致严重的灾难,但系统停顿所造成的损失仍然远远超 过建立高可靠备份和复原设施的成本。信息存储技术近几年得到了快速的发展,数 据备份及恢复技术作为信息存储的一个重要研究方向,也成为当前研究的热点之一。 存储安全性的保障很大程度上依赖于如何实施快速、有效的数据备份恢复。目 前出现了许多新的存储备份解决方案,例如磁盘备份与磁带归档结合、无需l a n 的 备份、无需服务器的备份、利用s a n 进行备份、远程数据镜像,数据复制等【切。这 些方案对于数据的可用性提供不同程度的保证,构成了灾难恢复计划的不同等级。 目前基于磁盘的数据备份恢复方法有:磁盘到磁盘( d i s kt od i s k ) 、模拟磁带 ( t a p ee m u l a t i o n ) 、数据复制( d a t er e p l i c a t i o n ) 、时间点复制( p o i n t - i n - t i m ec o p y ) 等1 1 8 】。它们被广泛的使用在不同的数据备份恢复解决方案中,但是这些专业备份产 品的价格对于中小规模用户太过于昂贵,而且系统资源的占用率也比较高。因此在 中小规模用户占多数的存储应用市场上,具有低成本、较快速度和较高安全性的数 据备份恢复方法将有良好的前景。 m i c r o s o f tc o r p o r a l i o n 于2 0 0 3 年推出了服务器操作平台w i n d o w ss e r v e r2 0 0 3 , 提供两种新的存储构架服务虚拟磁盘服务( v d s ,v i r t u a ld i s ks e r v i c e ) 和卷影复 s 华中科技大学硕士学位论文 制服务( v s s ,v o l u m es h a d o wc o p ys e r v i c e ) 1 1 9 】。v d s 提供简单有效的方式,例如 多磁盘任务管理、d i s k p a r t 和d i s k r a i d 命令,管理不同厂商的存储阵列( s t o r a g e a r r a y ) 或直连存储器( d i r e c t a t t a c h e ds t o r a g e ) ,实现基本磁盘和动态磁盘的管理;v s s 提供了内置的s n a p s h o t 和卷影复制功能,在备份过程中为正在备份的磁盘建立一个 “眷影”( 只读副本) 2 0 l 。可以认为,w i n d o w s 平台下所有数据备份解决方案都是以 v d s 和v s 5 为基础的。利用这两种服务可以快速有效的实现数据备份创建及恢复, 以较低的成本保障数据的可靠性。 随着业务的发展和环境的变化,企业面i 临越来越多的计算挑战。业务发展、灾 难恢复、快速存取、备份和数据恢复成了企业存储基础设施所面临的主要问题。企 业迫切需要一套易于部署和维护、可以灵活变通以及运营成本低廉的高可用性解决 方案。 数据可用性即随时拥有可访问和可获得的数据【2 i j 。在企业环境中数据高可用性 实现有相当多的因素要考虑,如设备与攫体的网络连接之间的可甩带宽、高可用性 的机制及其自我安全性与可访问性、恢复的角色和责任、文件系统的类型和访问级 别、负责的实体和受影响的实体之间的服务等级协议、灾难恢复企业恢复规划等。 由此可见,为了保障数据的商可用性,除了在存储网络中对数据进行必要的备 份之外,还应考虑访问控制机制以及数据加密、数据隐藏等信息安全技术,在保证 数据存储安全性的同时提高数据的访问安全性,晟终实现数据和系统的高可用。 1 3 信息安全技术及发展 信息安全的实质是数据的安全,各种安全措施都是为了保护数据,防止数据泄 露或被篡改1 竭。安全问题是一个多层次、立体的综台性的问题,应从三个层面来考 虑即网络安全、系统安全和存储安全l ”1 。每种方法也各有其特点,常用的方法有 数据物理防护、数据加密、数据隐藏、身份确认、授权、认证、安全协议等等。这 些方法分别在数据库管理系统、操作系统、网络中或作为独立的产品实现。 操作系统中一般通过系统登录来确定用户的身份,从而控维4 其对各种资源的访 问。其保护的对象是文件、设备等。在基w e b 的系统中,由于i 目络信息的基享特 一一 6 华中科技大学硕士学位论文 性,共享数据的安全问题越来越突出,数据的访问控制技术显得越来越重要,对用 户访问进行控制是保证系统信息安全的重要措旖之- - 甜1 。对于任何一个系统,健壮有 效的用户权限管理机制是合法使用信息,防止非法获得或破坏信息的基本保障【矧。 访问控制机制是安全防范和保护的主要内容,它的主要任务是保证网络资源不 被非法使用和非法访问 圳。传统的访问控制有自主型的访问控制( d a c ,d i s c r e t i o n a r y a c c e s sc o n t r 0 1 ) 和强制型的访问控制( m a c ,m a n d a t o r y a c c e s sc o n t r 0 1 ) ,这些方 法直接对用户授予或取消权限,但当用户数量巨大且关系复杂时,主体和客体的匹 配以及权限的授予和管理变得复杂而且困难。基于角色的访问控制( r b a c , r o l e b a s e d a c c e s sc o n t r 0 1 ) 在用户和权限之间引入角色,弥补了传统方法的某些缺 陷,是当前比较热门的研究课题之一。 r b a c 的概念早在2 0 世纪6 0 年代就已经提出,但在相当长的一段时间内未得到充 分的关注。进入2 0 世纪9 0 年代,由于安全需求的发展和s a n d h u 等人的倡导和推动i 明, r b a c 模型又引起了国内外许多学者和研究机构极大的关注 2 8 - 3 0 1 ,如美国的n i s t 和 g e o r g em a s o n 大学的u s t 等。n i s t 的研究人员认为r b a c 模型将成为d a c 和m a c 技 术的替代荆3 1 j 。 r b a c 的基本工作原理是对数据对象进行访问的权限赋予一定的角色,再把角色 赋予相应的用户,用户登录系统时,通过他所具有角色的权限来判断其可访问的系统 资源以及可进行的操作。模型在不同的系统配置下可以显示不同的安全控制功能, 可以构造具备自主访问控制类型的系统,也可以构造成强锖n 访问控制类型的系统, 比较灵活。 数据加密技术是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获 取信息的真实内容的一种技术。数据加密是指在数据处理过程中将敏感数据转换成 不能识别的乱码,还原的过程则称为解密【3 2 】。目前,数据加密主要使用的有对称密 钥加密和非对称密钥( 也称公开密钥) 加密两种技术。最有名的常规密钥加密技术 是由美国国家安全局和国家标准与技术局来管理的数据加密标准( d e s ) 算法,公 开密钥加密算法比较流行的主要有r s a 算法。 信息隐藏与信息加密不同,信息加密是隐藏信息的内容,而信息隐藏是隐藏信 华中科技大学硕士学位论文 息的存在性,信息隐藏比信息加密更为安全,因为它不容易引起攻击者的注意。信 息隐藏( i n f o r m a t i o n h i d i n g ) ,也称作数据隐藏( d a t a h i d i n g ) ,或称作数字水印( d i g i t a l w a t e r m a r k i n g ) 。简单来讲,信息隐藏是指将某一信号( 签字信号,s i g n a t u r es i g n a l ) 嵌入另一信号( 主信号,h o s ts i g n a l ,或称之为掩护媒体,c o v e r m e d i a ) 的过程,掩 护媒体经嵌入信息后变成一个伪装媒体( s t e g a n o m e d i a ) 3 3 1 。这一嵌入过程需要满 足下列条件:( 1 ) 签字信号的不可感知性( i m p e r c e p t i b i l i t y ) 。签字信号嵌入后,主 信号的感知特性没有明显的改变,签字信号被主信号“隐藏”了起来。( 2 ) 签字信号 的鲁棒性( r o b u s t n e s s ) 。签字信号对主信号的各种失真变换,如失真信号压缩、仿 射变换、加噪、a d 或d a 转换等,以及各种恶意性攻击( m a l i c i o u s a t t a c k ) ,都应体 现出一定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。 信息隐藏的发展历史可以一直追溯到“匿形术( s t e g a n o g r a p h y ) ”的使用,这个词 来源予古希腊文中“隐藏的”和“图形”两个词语的组合。虽然“匿形术”与“密码术 ( c r y p t o g r a p h y ) ”都是致力于信息的保密技术,但是两者的设计思想却完全不同。“密 码术”主要通过设计加密技术,使保密信息不可读,但是对于非授权者来讲,虽然他 无法获知保密信息的具体内容,却能意识到保密信息的存在。而“匿形术”则致力于 通过设计精妙的方法,使得非授权者根本无从得知保密信息的存在与否。相对于现 代密码学来讲,信息隐藏的最大优势在于它并不限制对主信号的存取和访问,而是 致力于签字信号的安全保密性。在1 9 9 4 年的i e e e 国际图像处理会议( i c i p 9 4 ) 上, r gs c h y n d e l 等人第一次明确提出了“数字水印”的概念,从此掀起了现代信息隐藏技 术研究的高潮p “。 随着网络技术和网络规模的不断发展,网络入侵的风险性和机会也越来越多。 入侵检测系统能够几乎实时地识别计算机系统或网络中内部或外部用户的未授权使 用f 3 5 】,并采取应急措施,保证系统资源的机密性、完整性与可用性。 1 4 本文研究的目的与意义 本课题是基于湖南文理学院科研项目“基于v d s 和v s s 的数据备份方法研究” ( j j y b 0 5 1 8 ) 的研究。 8 华中科技大学硕士学位论文 为了保障数据的高可用,我们提出了一个备份和安全相结合的高可用存储原型 系统,对现有的基于磁盘的数据备份恢复方法进行分析,在w i n d o w s 环境下实现基于 虚拟磁盘服务( v d s ,v i r t u a ld i s ks e r v i c e ) 和卷影复制服务( v s s ,v o l u m es h a d o w c o p ys e r v i c e ) 的快速数据备份和恢复方法,结合基于角色的访问控制机制以及数据 隐藏等技术,在保证数据存储安全性的同时进一步提高数据豹访问安全性,实现数 据的高可用性,满足企业对于易于使用和维护、灵活变通、低成本的高可用性解决 方案的需要。 9 华中科技大学硕士学位论文 2 数据备份方法及选择 i n t e r n e t i n t r a n e t 及其他网络相关的各种应用飞速发展,网络上的信息资源呈爆 炸型增长趋势,通过网络进行传输的信息量不断膨胀,大量信息需要进行处理并通 过网络传输,这对信息存储技术提出了空前的要求。i d c 统计结果表明,美国在2 0 0 0 年以前的十年间发生过灾难的公司中,有5 5 当时倒闭,有2 9 也因数据丢失在两 年内倒闭,生存下来的仅d i 1 6 。遗憾的是,对数据的许多威胁是难于防范的,它 们毁坏数据,也毁坏访问数据的系统。如果真的发生了上述情况,惟一的解决方法 就是恢复系统和数据。 数据备份,就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定 情况下,重新加以利用的一个过程。数据备份的根本目的是重新利用,即备份工作 的核心是恢复,一个无法恢复的备份,对任何系统来说都是毫无意义的。能够安全、 方便而又高效地恢复数据,才是备份系统的真正生命所在。数据备份作为存储领域 的一个重要组成部分,它是使数据免除由于用户操作失误,硬件和软件失效以及自 然灾害所导致的数据丢失,从而给企业带来灾难性损失的有效方法f 蚓。对一个完整 的r r 系统而言,备份工作是其中必不可少的组成部分。 2 1 数据备份和归档 数据存储通常可分成在线存储和离线存储两大类。一般意义上的在线存储,目 的是保存应用程序,如数据库产生的数据。在线存储要求高速、小容量以及随机读 取能力,通常情况下对大容量数据的写入速度要求并不高,存储介质为s c s i 磁盘阵 列或光纤磁盘阵列,价格比较昂贵。离线存储的目的是保存在线存储的副本。它强 调大容量数据的写入速度,而且要求介质的价格比较低。以前,由于磁盘的价格远 远高于磁带,所以离线的数据通常都存放在磁带设备上。 离线存储可以分为备份和归档两种应用。备份主要是保存近期日常数据的副本, 以便在灾难发生后进行恢复。备份的保存期相对较短,但要求具备自动恢复和管理 l o 华中科技大学硕士学位论文 的能力。归档是指保存阶段性总结,以便中长期备份或容灾,也可用于异地恢复, 通常没有自动恢复的要求。备份的目的是为了恢复,而归档主要是数据的长期保存。 由于磁盘的价格逐渐降低,用磁盘作为备份的介质已经成为可能。 此外,数据备份更多的是指数据从在线状态,剥离到离线状态的过程,这与服 务器高可用集群技术以及远程容灾技术,在本质上有所区别。虽然从目的上讲,这 些技术都是为了消除或减弱意外事件给系统带来的影响,但是,由于其侧重的方向 不同,实现的手段和产生的效果也不尽相同。集群和容灾技术的目的,是为了保证 系统的可用性,也就是说,当意外发生时,系统所提供的服务和功能不会因此而间 断。对数据而言,集群和容灾技术是保护系统的在线状态,保证数据可以随时被访 问。而相对来说,备份技术的目的,是将挨个系统的数据或状态保存下来,这种方 式不仅可以挽回硬件设备损坏带来的损失,也可以挽回逻辑错误和人为恶意破坏的 损失。 数据备份技术并不保证系统的实时可用性。一旦意外发生,备份技术只保证数 据可以恢复,但是恢复过程需要一定的时间,在此期间系统是不可用的。在具有一 定规模的系统中,备份技术、集群技术和容灾技术互相不可替代,并且稳定和谐的 配合工作,共同保证着系统的正常运转。 2 2 数据备份介质选择 数据备份介质目前主要有磁盘、磁带等,采用磁带技术实施备份具有如下特点: 磁带对电流和冷却的要求低于磁盘 磁带比磁盘更易于存贮 磁带比磁盘便宜得多 磁带是长期和异地存储的最佳介质 数年以前存储管理员的备份和恢复工具还非常有限,磁带备份是管理员用来保 护他们的数据的主要介质,因为那时磁盘非常昂贵。随着磁盘价格的下降和访问速 度的提高,越来越多的管理员开始将磁盘用作一种备份工具,以摆脱磁带驱动器的 限制。 一一 1 l 华中科技大学硕士学位论文 尽管磁带已经在吞吐能力和容量方面取得了重大进步,但相对于磁盘而言磁带 仍然是一种顺序存取介质,非常不灵活,使用磁盘能够更快速更灵活地备份和恢复。 在备份和恢复中通过利用磁盘技术,可为备份架构提供几种全新选择,从而更加高 效地进行备份。使用磁盘作为数据备份介质具有以下优点: 1 高速 更快地恢复和备份绝大多数情况下,备份到磁盘、从磁盘恢复的速度均 快于磁带。使用磁盘具有以下性能优势:( 1 ) 磁盘卷特别是r a i d 具有非常快速的 读取性能;( 2 ) 使用磁盘快照技术,磁盘备份和恢复事实上可以即时完成;( 3 ) 与机械磁带库设备相比没有磁带加载或定位的延时。 在某种程度上消除备份窗口使用磁盘快j 嘏( s n a p s h o t ) 和或脱离主机的磁 带备份技术可以认为基本消除了备份窗口,因为这种备份对服务器的影响非常“轻 微”,并且速度非常快。 2 灵活 降低数据丢失风险磁盘备份的优势是能更快速地备份( 使用快照几乎即 时完成) ,并高效地存储。管理员能进行更频繁的备份从而降低数据丢失的风险。 灵活利用磁盘设备必要时用作备份设备的磁盘可以支持同步备份、恢复 和复制,而使用顺序磁带设备却无法实现。 3 高效 同步备份到磁盘不需要多路复用( m u l t i p l e x i n g ) 或交错( i n t e r l e a v i n g ) 存取 技术将多个数据源备份到一个磁带驱动器要使用复用技术或交错存取技术。虽 然复用技术可以显著提高磁带设备的效率,但它的主要缺点是会降低恢复速度。使 用磁盘便不需要复用技术因为磁盘本身就是一种随机存取设备。 使用磁盘的数据保护操作的潜在可靠性更高虽然磁盘和磁带驱动器都是 机械设备,但磁带驱动器、磁带库( 尤其是磁带本身) 在过去始终都是使用比较麻 烦的设备,它们会引发备份或恢复操作的延时或故障。将磁盘用作一种高频率的短 期数据保护介质将磁带用作一种存档介质可以减少此类问题的发生。 1 2 华中科技大学硕士学位论文 通过磁盘备份创建灾难恢复介质效率更高复制现有磁带以进行异地保存 的技术已经使用了几年。使用磁盘的全新数据保护功能可以为异地存储创建合成完 全备份,包括增量备份和差量备份。该方案只需要复制更少的数据,因而可以降低 成本,减少驱动器磨损。 磁盘的更快速度和灵活性可以简化灾难恢复测试计划如果灾难恢复计划 得不到执行,则它们将毫无价值,因此必须确认灾难恢复计划能得到执行。但绝大 多数灾难恢复计划都没有经过测试,因为测试过程非常复杂,耗时巨大执行不方便, 使用磁盘进行恢复就可以提供更多便利,加快测试速度,使灾难恢复测试起来更容 易。 4 低成本 降低数据保护的总投资成本使用磁盘可以提高数据保护方案的效率、速 度和灵活性。除此之外它还可以减少磁带相关故障,有助于降低存储管理的总投资 成本。 廉价的a 1 a 磁盘阵列提供了把磁盘用作数据保护介质可行性用于数据保 护的a t a 驱动器和阵列已经降到了可以承受的价位。 综上所述,在一定时期内,磁带作为存储介质仍然具有很大市场,但与磁带相 比,磁盘在备份速度、成本、灵活性方面具有更多优势,因此在本系统的设计中我 们选用磁盘作为备份介质。 2 3 几种常用的数据备份方法及分析 2 3 1 数据备份方法 目前比较常用的数据备份方法有备份到磁盘、映像备份、磁盘作为高速缓存、 合成备份、同时复制、脱离主机备份、即时恢复等吲,它们大多数都使用磁盘提高 数据备份性能或效率,下面分别加以分析。 1 备份到磁盘( b a c k u p t od i s k ) 磁盘备份是利用磁盘进行数据保护的一种基本方法,如图2 1 所示。通常备份到 1 3 华中科技大学硕士学位论文 磁盘的解决方案可以把备份映像数据写入磁盘卷上的某个文件,如同备份到磁带上 一样。当完成备份到磁盘的操作时,相当于备份数据容量的单个映像文件将保存在 目标卷上,目标卷包含已经备份的所有文件。 图2 1 备份到磁盘 这种备份方法能以磁盘速度进行快速的备份和恢复,并且支持同时进行备份恢 复和复制。但是备份时备份映像的空间必须谨慎管理,绝大多数情况下磁盘上的备 份映像必须转移到磁带以便长期保护数据,而且磁盘存储设备扩容的难度和成本均 高于磁带。 2 映像备份( i m a g eb a c k u p ) 与传统备份相同,映像备份将数据作为裸磁盘块( 而不是单个文件) 的集合进行传 输,如图2 2 所示。执行映像备份的主要原因是避免特定文件反复要求备份操作和文 件系统的昂贵开销( 占用了几个c p u 周期和系统资源) 。映像备份会首先创建卷的 静态映像,然后开始备份( 例如快照) ,随后开始传输原文件系统数据,并在指定 的块编号终止( 如将o 到1 0 0 0 0 块的内容传输到一个指定的备份设备上) 。在备份过 程中发生变化的数据可以存储在高速缓存中,这样映像备份便可以始终备份原始数 据。这种传输方法的效率可以让映像备份传输的数据量接近磁盘子系统的最大吞吐 能力。 1 4 华中科技大学硕士学位论文 图2 2 映像备份 根据操作系统、数据类型和文件数量,传统的文件备份可以完全与映像备份一 样。因此通常情况下,当文件系统带有许多应用文件( 如w e b 服务器和大型文件服务 器) 时,通常采用映像备份。 映像备份比较适用于非常快速和有效的完全备份和恢复,尤其是在卷包含许多 文件的情况下。它减小了备份对主机服务器的影响,同时减少了磁盘驱动磨损。在 恢复映像备份的某个文件时,备份应用软件必须具有该殃像的“地图”( m a p ) ,以了 解备份了的指定文件由哪些块组成,这些块分散在整个映像中的什么位置。如果备 份磁盘上有正在变化的数据,必须使用快照方法来冻结该数据,以便备份一致的映 像。 3 磁盘作为c a c h e ( d i s ks t a g i n g ) 这种方法在备份到磁带时将磁盘用作c a c h e ,如图2 3 所示。该方法的基本原理是: 目标数据首先备份到磁盘高速缓存器上,然后预定好时间再将备份映像复制或移动 到磁带。 圈2 3 磁盘作为c a c h e 1 5 华中科技大学硕士学位论文 在当今的数据保护市场上,有几种可以通过软件和硬件实现的d i s ks t a g i n g 方法。 硬件实旋类似于虚拟磁带驱动器,当设备处理磁带迁移和映像管理时,应用实际上 并不知道正在使用基于硬件的高速缓存器。软件d i s ks t a g i n g 包括非常简单的手动过 程和非常先进的自动过程,取决于提供商。 这种备份方案可以最充分地利用磁盘和磁带资源,能够更快恢复基于磁盘的映 像,可用作非常

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论