当前位置:首页 > 工业技术
数据安全与灾备管理
数据安全与灾备管理

数据安全与灾备管理PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:贾如春,周晓花主编;陈新华,王宏旭,吴粟副主编;赵克林,康乐主审
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2016
  • ISBN:9787302445074
  • 页数:357 页
图书介绍:本书以项目任务式开展,围绕一家企业在信息化建设过程中出现的数据安全问题、以及这些问题在当前时代技术背景下的发展和变化为主线,围绕数据安全与灾备技术的各发展阶段,对其中涉及的多种技术路线和主流设备管理进行了介绍和梳理;并配合详实的案例分析与实训内容,以求使学生对此技术领域形成一个较为完整全面的理解,掌握数据安全与灾备相关的主流技术和产品使用管理。
《数据安全与灾备管理》目录

第一篇 数据存储概述 3

第1章 数据存储基础 3

1.1 数据存储发展历史 4

1.1.1 信息数据发展 4

1.1.2 存储的基本概念 5

1.2 数据存储原理 5

1.2.1 存储的基本原理 5

1.2.2 常见存储设备及其组件 6

1.2.3 存储网络的分类 9

1.2.4 存储网络的比较 12

1.2.5 RAID存储技术 15

1.2.6 存储性能指标 15

1.3 数据存储技术 16

1.3.1 备份技术背景 16

1.3.2 数据备份原则 17

1.3.3 数据灾难基础 17

1.3.4 数据容灾与备份 18

1.3.5 数据容灾指标 19

1.3.6 数据容灾级别 19

1.4 数据存储与应用 21

1.4.1 数据存储与数据访问 21

1.4.2 存储网络对应用系统的影响 21

1.4.3 存储网络对应用系统的意义 23

任务拓展 24

第2章 存储应用环境 25

2.1 IT基础设施 26

2.1.1 计算机系统组成 26

2.1.2 IT系统简介 26

2.1.3 数据中心的概念 29

2.2 存储环境 31

2.2.1 主机的内部应用环境 31

2.2.2 传统内置存储遇到的问题 31

2.2.3 网络存储应用环境 31

2.3 存储介质 33

2.3.1 机械硬盘 33

2.3.2 SSD硬盘 38

2.3.3 SSD与HDD的比较 48

2.3.4 SSD性能优势 50

2.3.5 SSD在存储中的应用 51

2.4 存储主机应用系统 52

2.4.1 主机硬件系统 52

2.4.2 主机软件系统 54

2.4.3 主机的管理 56

2.5 存储中应用数据库 59

2.5.1 数据库的基本概念 59

2.5.2 数据库处理系统 60

2.5.3 数据库的基本结构 60

2.5.4 数据库的主要特点 60

2.5.5 数据库的结构模型 61

2.5.6 数据库的备份与恢复 62

任务拓展 65

第3章 数据存储技术 66

3.1 存储阵列系统的组成 67

3.1.1 存储阵列系统的基本概念 67

3.1.2 存储阵列在存储系统架构中的位置 67

3.1.3 存储阵列系统硬件的组成 67

3.2 传统的存储系统 68

3.2.1 传统的内置存储 68

3.2.2 外置存储网络的形态 69

3.2.3 DAS存储的形态 70

3.2.4 DAS存储的局限性 70

3.3 SAN技术与应用 71

3.3.1 SAN存储基础 71

3.3.2 FC连接与协议 74

3.3.3 SCSI协议介绍 80

3.3.4 iSCSI协议介绍 85

3.3.5 IP SAN的产生与发展 89

3.3.6 IP SAN的组成和组网连接 92

3.3.7 FC协议与TCP协议融合 95

3.4 NAS技术与应用 104

3.4.1 NAS存储基础 104

3.4.2 NAS网络拓扑 104

3.4.3 NAS的发展及特点 105

3.4.4 集群NAS 105

3.4.5 NAS与文件服务器的对比 105

3.4.6 NAS系统的组成与部件 106

3.4.7 NAS文件共享协议CIFS及NFS 108

3.4.8 NAS文件系统的I/O与性能 110

3.4.9 NAS的实现与应用 111

任务拓展 117

第二篇 数据灾备概述 121

第4章 RAID技术与应用 121

4.1 RAID技术介绍 122

4.1.1 RAID简介 122

4.1.2 RAID的实现技术分类 122

4.1.3 RAID的基本原理 122

4.1.4 RAID的关键技术 123

4.1.5 RAID的优势 125

4.2 RAID级别分类 125

4.2.1 RAID0 126

4.2.2 RAID1 126

4.2.3 RAID2 126

4.2.4 RAID3 127

4.2.5 RAID4 128

4.2.6 RAID5 128

4.2.7 RAID6 129

4.2.8 RAID组合等级 129

4.2.9 非标准RAID等级 132

4.2.10 RAID的实现方式 136

4.3 RAID的应用选择 137

任务拓展 138

第5章 虚拟磁带库技术 139

5.1 虚拟磁带库介绍及相关产品对比 140

5.1.1 架构 140

5.1.2 各种VTL产品间的重要差异 141

5.1.3 虚拟磁带库和磁带库的对比 143

5.2 虚拟磁带库的实现方式 144

5.2.1 备份软件型虚拟磁带库(第Ⅰ代D2D) 144

5.2.2 应用服务器级虚拟磁带库方案(第Ⅱ代D2D) 145

5.2.3 智能化专用型虚拟磁带库设备方案(第Ⅲ代D2D) 145

5.3 虚拟磁带库功能介绍 147

5.3.1 新型环境与创新存储的应用 147

5.3.2 直接磁带输出 147

5.3.3 删除重复数据 148

5.3.4 I/O负载平衡 148

5.3.5 硬件压缩 148

5.3.6 无服务器磁带备份 148

5.3.7 销毁虚拟磁带 148

5.3.8 磁带整合 149

5.3.9 磁带缓冲 149

5.3.10 按需扩容 149

5.4 虚拟磁带库的优势与劣势 149

5.4.1 VTL的优点 150

5.4.2 VTL的缺点 150

5.5 虚拟磁带库的管理方式 151

5.6 虚拟磁带库数据的迁移 151

5.7 虚拟磁带库与重复数据删除技术介绍 152

5.7.1 重复数据删除的概念 152

5.7.2 重复数据删除的技术基础 153

5.7.3 重复数据删除技术的分类 154

5.7.4 重复数据删除操作的基本原理 155

5.7.5 重复数据删除可选择的方式 156

5.7.6 重复数据删除的优势 157

5.8 虚拟磁带库的趋势介绍 159

5.8.1 变化中的虚拟磁带库市场 159

5.8.2 用户的需求 159

5.8.3 下一代产品的增强特性 160

任务拓展 161

第6章 数据灾备与恢复技术 162

6.1 灾备技术介绍 163

6.1.1 数据备份技术 164

6.1.2 本地介质备份及异地介质存放方案 164

6.1.3 远程数据备份方案 165

6.2 基于目的端重复数据删除技术的备份方案介绍 167

6.2.1 技术描述 167

6.2.2 资源配置要求 168

6.2.3 技术特点 168

6.2.4 适用范围 168

6.2.5 可选技术 168

6.3 基于源端重复数据删除技术的备份方案介绍 168

6.3.1 技术描述 168

6.3.2 资源配置要求 169

6.3.3 技术特点 169

6.3.4 适用范围 170

6.3.5 可选技术 170

6.4 基于智能存储设备的数据复制技术 170

6.4.1 技术描述 170

6.4.2 技术架构及特点 170

6.4.3 生产—同城复制模式(即A—B模式) 171

6.4.4 资源配置要求 173

6.4.5 适用范围 174

6.4.6 主流技术 174

6.4.7 实施步骤 174

6.5 基于数据库的数据复制技术 174

6.5.1 技术描述 174

6.5.2 资源配置要求 175

6.5.3 技术特点 175

6.5.4 主要实施步骤 176

6.5.5 适用范围 176

6.5.6 主流技术 176

6.6 基于主机的数据复制方案介绍 176

6.6.1 数据卷镜像方案 176

6.6.2 数据卷复制方案 179

6.6.3 主要实施步骤 181

6.7 基于存储虚拟化的数据复制技术介绍 182

6.7.1 模式一:带外数据、带外管理模式 182

6.7.2 模式二:带内数据、带外管理模式 183

6.7.3 模式三:带内数据、带内管理模式 184

6.8 灾备技术对比表 186

任务拓展 187

第7章 虚拟化技术 188

7.1 虚拟化技术概述 188

7.1.1 虚拟化的定义 188

7.1.2 虚拟化的发展历史 189

7.1.3 百花齐放的虚拟化技术 191

7.1.4 虚拟化的优势 192

7.1.5 虚拟化的目的 193

7.2 现有虚拟化技术的分析与对比 194

7.2.1 服务器虚拟化 194

7.2.2 网络虚拟化 214

7.2.3 存储虚拟化 217

7.2.4 应用虚拟化 220

7.2.5 虚拟化技术的比较 222

7.3 虚拟化架构对比分析 223

7.4 虚拟平台所面临的安全问题 227

7.4.1 使用虚拟化环境时存在的缺陷 227

7.4.2 保障虚拟服务器环境安全的措施 227

7.5 虚拟化未来发展趋势 229

7.5.1 被重构的IT图景 229

7.5.2 云计算的演进 229

任务拓展 231

第三篇 数据灾备应用 235

第8章 灾备系统设计与典型案例分析 235

8.1 灾备需求分析 236

8.1.1 信息可行性分析 236

8.1.2 故障分析 236

8.1.3 基础架构分析 237

8.2 系统的设计思路和设计原则 243

8.2.1 系统设计的理论依据和规范 243

8.2.2 系统设计方法论 243

8.2.3 技术路线 243

8.2.4 系统设计原则 244

8.3 备份系统建设的重要性 245

8.3.1 系统灾难分析 245

8.3.2 国家对数据安全的重视 246

8.3.3 备份系统保护数据安全 246

8.3.4 备份系统的保护场景 246

8.4 典型案例分析 246

8.4.1 基本数据保护及数据归档场景 246

8.4.2 应用保护场景 248

8.4.3 大型灾备场景 249

任务拓展 251

第9章 数据中心安全运维 252

9.1 运维体系介绍 252

9.1.1 运维管理服务体系 253

9.1.2 服务提升工具 255

9.1.3 运维监控平台的建设原则 255

9.1.4 系统集中监控方案 256

9.1.5 统一事件管理平台建设 259

9.1.6 报表管理系统 259

9.1.7 运维服务管理平台建设 260

9.1.8 应急机构与职责 261

9.1.9 突发事件分级 262

9.1.1 0应急响应 265

9.2 运维制度管理 267

9.2.1 管理制度架构 267

9.2.2 管理制度说明 267

9.2.3 运维服务内容综述 269

9.2.4 基础设施保障服务 270

9.2.5 变更管理服务 272

9.2.6 问题管理服务 275

9.2.7 客户服务管理 277

9.2.8 运维服务质量管理 278

9.2.9 服务水平管理 279

9.2.1 0灾难恢复服务 279

9.2.1 1应急资源保障 280

9.2.1 2应急宣传、培训与演练 281

9.3 安全管理服务 282

9.3.1 安全管理通则 282

9.3.2 人员的安全 282

9.3.3 物理的安全 283

9.3.4 安全审核 283

任务拓展 283

第四篇 数据灾备趋势 287

第10章 云计算应用与云灾备 287

10.1 云计算的应用 287

10.1.1 云物联 287

10.1.2 云安全 288

10.1.3 云存储 289

10.1.4 云游戏 289

10.1.5 云计算 289

10.1.6 私有云 289

10.1.7 云教育 290

10.1.8 云会议 290

10.1.9 云社交 290

10.2 云的三种服务模式和四种服务模型 290

10.2.1 云服务的模式 290

10.2.2 云服务的部署模型 291

10.3 云灾备介绍 293

10.3.1 云灾备的概念 293

10.3.2 云灾备服务详情 293

10.3.3 云灾备的服务类型 293

10.3.4 云灾备服务优势 294

10.3.5 基于云灾备的数据安全存储关键技术 294

10.4 Google云计算原理介绍 295

10.4.1 Google文件系统GFS 295

10.4.2 系统架构 296

10.4.3 容错机制 298

10.4.4 系统管理技术 298

10.4.5 并行数据处理MapReduce 299

10.4.6 实现机制 300

10.4.7 分布式锁服务Chubby 303

10.4.8 通信协议 308

10.4.9 正确性与性能 310

10.4.1 0分布式结构化数据表Bigtable 311

任务拓展 319

第11章 大数据存储 320

11.1 大数据存储的概念 321

11.2 分布式存储系统介绍 324

11.2.1分布式文件系统 324

11.2.2典型架构 325

11.2.3问题及解决方法 325

11.2.4主控服务器 327

11.2.5数据服务器 328

11.2.6 HDFS介绍 329

11.2.7分布式文件系统HDFS的特性 330

11.3分布式数据库 331

11.3.1分布式数据库结构 331

11.3.2分布式并发控制技术 332

11.3.3 NoSQL数据库介绍 334

11.3.4 HBase介绍 337

11.4关键技术分析 343

11.4.1元数据管理 343

11.4.2数据去重 344

11.4.3数据分布和负载均衡 344

11.5不同数据库公司的大数据主张 345

11.6大数据时代的数据保护 347

11.6.1 HDFS 347

11.6.2 HBase 349

11.6.3 Zookeeper 351

11.6.4 OpenStack 352

任务拓展 356

参考文献 357

返回顶部