硬盘数据保护机理分析_第1页
硬盘数据保护机理分析_第2页
硬盘数据保护机理分析_第3页
硬盘数据保护机理分析_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、    硬盘数据保护机理分析    易强+赖啸+肖静摘 要:虚拟还原技术是一种广泛使用的数据保护方式,它工作在系统的最底层,先于操作系统;它备份的数据并不是数据区的数据,只是主引导扇区、操作系统引导扇区、文件分配表和目录区的数据。因为这几个部分的数据量极小,所以我们完全可以忽略虚拟还原数据保护技术在保存备份数据时所占用的空间和所需要的时间。关键词:分区表;引导扇区;文件存储分配学校机房、网吧是人员流动大,机器很多的场所。如何对硬盘中现有的操作系统和软件数据进行保护和还原就成了一个重要的课题。虚拟还原技术工作在系统的最底层,先于操作系统,具有很高的备份和还

2、原速度,同时对用户完全透明。基于虚拟还原方式的软件也越来越受到机房管理员的青睐。从目前的情况来看,系统的保护和还原的方法从原理上来说主要分三类,一是保护,二是还原,三为虚拟还原。具有代表性的三种软件分别是:各种网管软件;ghost备份和还原;基于还原精灵的各种数据保护软件。虚拟还原的工作原理实际上是基于系统保护的,但它的保护做在系统的最底层,先于操作系统。它不干预用户的任何操作,对使用者来说完全透明。虚拟还原只占用少量硬盘空间,同时它的还原速度也很快,具有系统保护和系统还原的优点,又尽可能避免了它们的一些重要缺点,所以基于虚拟还原方式的软件越来越受到机房管理员的青睐。我们知道,硬盘上最重要的数

3、据区除了boot(引导区)外,是root(根目录)和fat(文件分配表),root里面记录的是文件或子目录的属性、尺寸、日期以及它的起始簇(软盘里面是扇区)。fat表里面记录的是每个簇的使用分配情况。当我们向硬盘里面添加一个新文件,os(操作系统)首先在root里面将文件属性等填进去,在fat表里面按一定算法找到一个空簇,将它标记为被该文件占用后,在root里面将这个簇做为起始簇记录进去,然后将文件内容写入这个簇。如果文件没有写完,系统再在fat里找一个空簇,将其标记为占用,然后在前一个簇的最后做一个指针向这个新的簇,形成一个单链表,接着再在这个新的簇里面继续写内容。如此重复直到文件内容完全记

4、录完毕。最后系统根据占用的总簇数计算出文件尺寸,取出当前时间写到root里面。当我们删除一个文件的时候,系统实际上并不到每个簇去清除内容,而只是把root里面文件名的首字符换成&符号,就是标记这个文件为删除,然后延着链表在fat表中将该文件占用的所有簇释放(标记为空),这样新的文件写入的时候就可以使用这些被释放的簇。当我们改变一个文件的属性或名字的时候,系统实际只在root里面做一点改动而已。 而子目录下的文件目录信息记录在子目录所指的第一个簇,实际是个subroot。由此我们可以推测虚拟还原软件的工作流程:它首先将root、subroot以及fat表都做个备份。然后,软件将备份的数据

5、以及它的工作参数(密码、自动还原时间等)一起保存在硬盘上。这些空间也同时保护起来。当用户删除文件、改名、改文件属性的时候,系统按正常情况处理,还原软件不做任何干涉。因为这些操作只针对root和fat表,并不去动数据区的任何数据。而这两个表软件已经备份过,需要的时候完全可以恢复。最复杂的是添加新文件的情况。为了保护原来的数据,还原软件不允许在已经保护的簇进行任何的覆盖操作,即使现在的fat表里面标记是空的,还原软件通过对照备份的fat表,只要这个簇在表里面,它就会要求os去找一个新的簇。这样数据区的数据就不会被覆盖。但是os不会知道系统里面已经装了个recovery(虚拟还原软件),所以它还会按

6、同样的算法把同一个簇找出来。这样的话会形成死循环,无法工作下去。换一种思路,如果recovery在删除文件的时候也不释放fat表,那么os找新簇的时候就能避开已经保护的簇。或者,recovery根本就是将一个虚假的root显示给我们看,让我们以为文件已经删除了,其实硬盘上的root它什么也不动。当前盘中所有.com和.exe文件目录登记项中的首簇数都被指向一个特定的区域,实际上就是指向recovery在盘中指定的位置。这也就解释了为什么基于虚拟还原的硬盘保护系统在安装时需要划分保护空间的原因。当我们要恢复数据的时候就相当简单了,recovery把备份的root、subroot以及fat表全部恢复掉即可。综上所述,虚拟还原软件是用系统保护的方式在工作,但只保存了很少量的数据,就能快速恢复被保护的内容。当然,虚拟还原技术也不是万能的,在实际使用中,将系统保护的权限限制与系统还原的备份功能揉合进虚拟还原软件的保护功能,是一种不错的选择。参考文献:1胡大威数据结构西安电子科技大学出版社,2013,1.2俸远祯计算机组成原理电子工业出版社,1996,4. 当代旅游2016年6期当代旅游的其它文章基于swot分析法的大学生在创业机会识别中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论