数据恢复

来源: BlogBus 原始链接: http://www.blogbus.com:80/blogbus/blog/index.php?blogid=50988 存档链接: https://web.archive.org/web/20050115015338id_/http://www.blogbus.com:80/blogbus/blog/index.php?blogid=50988


数据恢复 研究数据恢复,硬盘修复,磁盘阵列 首页 默认分类 (1) 分页: [1] 随意复制是数据恢复面临的一个严重问题 -[默认分类] 时间:2004-12-17 13:44 dataRescue43 dataRescue44 dataRescue45 dataRescue46 dataRescue47 dataRescue48 dataRescue49 dataRescue50 dataRescue51 dataRescue52 在图像检索方面,利用颜色直方图和灰度检索的匹配算法发展较成熟。[ 另外, 具有自动推理能力的智能检索理论发展也很快。 当前检索技术研究的热点是对多媒体多模态融合检索, 即如何综合利用两种 或多种媒体的特征, 以便使用户达到较高的检索效率.重点是如何对多类媒体抽 取语义和结构, 建立统一的模型来融合多模态信息。此外, 用户查询接口、多媒 体内容描述标准的研究制定、高维索引技术以及对合成媒体如动画、VRML数据 进行检索等, 都是需要进一步研究的问题。 33. .3支付子系统 由于数据恢复不可避免地采用电子商务模式,在提供服务的过程中必然存在 着资金的流动, 因此建立安全、可靠的支付子系统对数据恢复的成功运营很重 要。 1.支付子系统的结构 支付子系统的结构可以表示为下图3.. 9 图39支付子系统的结构 . 数据恢复由于采用电子商务模式,大部分信息资源的使用是有偿的,因此支 第三章数据恢复的结构 D(1 ,为两对象在该特征空间上的标准化距离。 其中,。:为具体特征的权重,0) 具体特征的距离也采用该特征的分量的加权欧氏距离的形式。 在图像检索方面,利用颜色直方图和灰度检索的匹配算法发展较成熟。[ 另外, 具有自动推理能力的智能检索理论发展也很快。 当前检索技术研究的热点是对多媒体多模态融合检索, 即如何综合利用两种 或多种媒体的特征, 以便使用户达到较高的检索效率.重点是如何对多类媒体抽 取语义和结构, 建立统一的模型来融合多模态信息。此外, 用户查询接口、多媒 体内容描述标准的研究制定、高维索引技术以及对合成媒体如动画、VRML数据 进行检索等, 都是需要进一步研究的问题。 33. .3支付子系统 由于数据恢复不可避免地采用电子商务模式,在提供服务的过程中必然存在 着资金的流动, 因此建立安全、可靠的支付子系统对数据恢复的成功运营很重 要。 1.支付子系统的结构 支付子系统的结构可以表示为下图3.. 9 图39支付子系统的结构 . 数据恢复由于采用电子商务模式,大部分信息资源的使用是有偿的,因此支 数据恢复及其结构 付子系统显得很重要, 它要对资金流的安全性负责。当服务子系统确认用户需要 得到服务时,支付子系统通过CA认证中心确认用户的账户,通过银行进行资金支 付。系统得到支付的确认信息后, 返回给服务子系统, 随后进行信息的发送服务 或进行物流配送。另外, 数据恢复还可以为其它信息源或数据恢复系统提供 类似普通用户的服务, 这也需要通过支付子系统进行资金支付。 CA认证中心是提供身份验证的第三方机构,它核实用户的身份后,签发电子 证书作为网上证明身份的依据。 为保证账户资料和资源库信息的安全, 需要可靠的安全机制来保护, 同时还 要进行一定的版权保护。目前的数据恢复系统确保信息不被随意复制一般采用 的方法是:用户必须使用系统提供的浏览软件才能阅读, 并且不能复制。 信息安全技术是保证正常运作的关键技术。 2.信息安全技术 数据恢复的信息安全的内容包括:数据的保密性,保证数据不被人窃取: 完整性, 防止信息被非法篡改, 保证数据无失真地传输:可靠性, 确保系统被管 理员可靠管理, 可以被合法用户正当使用;防抵赖性, 保证信息行为人不能杏认 自己的行为。同时需要进行版权控制, 确保版权人的资源不被滥用。 信息安全所面临的攻击主要有:拒绝服务攻击, 使服务器对合法用户拒绝提 供服务:电子邮件攻击, 向邮箱发送大量垃圾邮件, 占用系统资源甚至引起系统 崩溃, 或者通过电子邮件传播病毒;缓冲区溢出攻击, 人为地将超长字符串植入 ot 缓冲区, 使内存没有足够空间, 引起程序运行失败, 或者可能窃取ro权限;电 子欺骗;病毒, 蠕虫和特洛伊木马等。 相应的安全技术有访问控制、信息加密、数字水印和数字签名等。 ()访问控制技术 1 使系统减少网络非法访问, 需要选择一个安全性能好的网络操作系统, 同时 必须使用操作系统的访问控制技术在计算机内设置若干防线。访问控制技术分为 身份鉴别、访问权限控制和审计跟踪等。 身份鉴别是对用户和管理员的身份进行确认。一方面是控制外部用户通过 ENTIG等命令对I T,TLE,PNP地址和有关文件的访问, 另一方面是保证系统 管理人员对网络的控制。口令系统是保护系统安全的基本保障。 访问权限控制是对合法用户进行数据操作的控制, 防止用户对系统资源的越 权使用。这样, 就需要在内部网与INTERNET间设置网关或防火墙实现内外网的 隔离与访问权限控制。目前防火墙有包过滤防火墙、数据恢复(应用网关级)防火墙 第二章数据恢复的结构 和双宿主机防火墙等。 审计跟踪是一种事后追查手段,它对涉及系统安全保密的操作进行完整的记 录,对侵犯行为实时监控。审计信息对确认系统被攻击、及时阻断攻击以及确定 攻击源非常有用。 ()数据加密技术 2 数据恢复是一个开放的网络系统,数据加密是其安全的保证。按收发双方 的密钥是否相同,可以将加密算法分为常规密码算法和公钥密码算法。在常规密 码算法中,收发双方密钥相同它具有很强的保密性,不容易受攻击,但其密钥 anrtd 必须通过安全途径传送。常用的算法是DSEcpoSna)及其各种 EDtyiar 变形。在公钥密码中,收发双方密钥不同,并且几乎不可能从加密密钥推出解密 密钥。比较有影响的算法是RSA算法。[1 5 8 iarai) 3Dgtekg ()数字水印(iaWtn技术 随意复制是数据恢复面临的一个严重问题,作品的数字化特点使其版权极 易受到侵害数字水印技术[9和加密技术及数字签名技术的结合将为版权保护和 51 完整性保护提供保证。数字水印就是向被保护的数字对象嵌入能证明版权归属的 数字化信息,这些隐藏信息可以是作者的序列号、公司标志、特殊符号等。 数字水印应该具有的基本特征:不可感知性,嵌入水印的数字作品对使用者 来讲,不可产生感官上的失真;可证明性,水印嵌入保护对象的数字信息能在需 run 要时提取出来为作品归属提供安全可靠的证据;健壮性(bse)数字水印应 ots , 该能承受大量的、不同的物理和几何失真,包括恶意攻击或压缩、噪声等无意的 失真。数字水印应该不能被清除,因此健壮性是数字水印技术考虑的核心问题。 数字水印所面临的攻击主要有简单攻击、检测失效攻击[0、迷惑攻击(1 和删 616 除攻击等。设计出能抵抗各种攻击的算法非常重要。典型的数字水印的产生算法 LB)ahok算法、纹理块映射编码 c 有最低有效位算法、文档结构微调算法、Ptwr 6,3 算法以及频率域算法等。[261 ()数字签名 4 数字签名是一种根据文件内容生成的一段固定长度数据的数学函数,用于检 0 561它以文件的数据为输入输出是看 查文件是否被改动过。常用的函数是MD 上去随机的128位位串。两个文件只要有一点不同,MD5的输出结果就完全不一 样。因此可采用计算MD5的输出结果并与创建时的结果进行比较来判断文件 是否被改动过。 数据恢复及其结构 3. .4调度子系统 3 1.调度子系统 调度子系统的目标是通过一个标识来确定数据恢复中所有信息资源的使用 规则,建立一个管理所有信息资源的系统。当资源环境变化时,系统只要将标识 所指向的对应值做相应的修改,即可保证正常服务。实现调度子系统需要有完善 的调度码体系,有资源的统一命名规则和调度机制。 调度子系统还要为服务子系统提供调度服务。当本系统没有适当的文献资源 时,数据恢复会通过调度子系统链接到其它信息源或数据恢复系统,进行资 源调度。 对三级存储器系统的海量数据进行优化查询,实现快速、有效的信息调度, 目前已经有了很多算法。5,1 6 , [6 7 2.基于三级存储器系统的调度方法 由于数据恢复的数据存储在三级存储器系统中,对这些海量数据的查询需 要一定的优化和调度算法。基于三级存储器系统的调度方法分为优化和调度两个 阶段,对应的两个处理程序称为优化器和调度器。 ()优化器 1 在优化阶段,优化器将查询分成若干个子查询,并对子查询进行优化处理。 当一个用户的查询提交给优化器时,优化器先进行语法和词法分析,产生一个查 询树,将它分解成多个子查询;再优化每个子查询:最后将优化后的子查询集合 提交给调度器。 预处理和子查询优化算法可以借助成熟的关系数据库恢复中的预处理和子查询优 化算法,这里研究子查询分解算法。 子查询分解算法的输入是一个查询树。图3.0给出了一个查询树实例。在三 1 [6 6,9 级存储器系统中磁带与磁盘的连接、磁带与磁带的连接都有很成熟的算法,81 在该查询树中关系S和关系U的连接、关系S和关系U的连接结果与关系T的连 rescue 发表于 13:44 | 阅读全文 | 评论(0) | 引用(Trackback0) | 编辑 分页: [1] 日历 2005 年 1 月 Sun Mon Tue Wen Thu Fri Sat 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 最后更新 随意复制是数据恢复面临的一个严重问题 最新评论 存档 我的链接 数据恢复