图书介绍
数据安全与灾备管理2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 贾如春,周晓花主编;陈新华,王宏旭,吴粟副主编;赵克林,康乐主审 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302445074
- 出版时间:2016
- 标注页数:357页
- 文件大小:62MB
- 文件页数:372页
- 主题词:数据处理-安全技术-高等学校-教材
PDF下载
下载说明
数据安全与灾备管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一篇 数据存储概述3
第1章 数据存储基础3
1.1 数据存储发展历史4
1.1.1 信息数据发展4
1.1.2 存储的基本概念5
1.2 数据存储原理5
1.2.1 存储的基本原理5
1.2.2 常见存储设备及其组件6
1.2.3 存储网络的分类9
1.2.4 存储网络的比较12
1.2.5 RAID存储技术15
1.2.6 存储性能指标15
1.3 数据存储技术16
1.3.1 备份技术背景16
1.3.2 数据备份原则17
1.3.3 数据灾难基础17
1.3.4 数据容灾与备份18
1.3.5 数据容灾指标19
1.3.6 数据容灾级别19
1.4 数据存储与应用21
1.4.1 数据存储与数据访问21
1.4.2 存储网络对应用系统的影响21
1.4.3 存储网络对应用系统的意义23
任务拓展24
第2章 存储应用环境25
2.1 IT基础设施26
2.1.1 计算机系统组成26
2.1.2 IT系统简介26
2.1.3 数据中心的概念29
2.2 存储环境31
2.2.1 主机的内部应用环境31
2.2.2 传统内置存储遇到的问题31
2.2.3 网络存储应用环境31
2.3 存储介质33
2.3.1 机械硬盘33
2.3.2 SSD硬盘38
2.3.3 SSD与HDD的比较48
2.3.4 SSD性能优势50
2.3.5 SSD在存储中的应用51
2.4 存储主机应用系统52
2.4.1 主机硬件系统52
2.4.2 主机软件系统54
2.4.3 主机的管理56
2.5 存储中应用数据库59
2.5.1 数据库的基本概念59
2.5.2 数据库处理系统60
2.5.3 数据库的基本结构60
2.5.4 数据库的主要特点60
2.5.5 数据库的结构模型61
2.5.6 数据库的备份与恢复62
任务拓展65
第3章 数据存储技术66
3.1 存储阵列系统的组成67
3.1.1 存储阵列系统的基本概念67
3.1.2 存储阵列在存储系统架构中的位置67
3.1.3 存储阵列系统硬件的组成67
3.2 传统的存储系统68
3.2.1 传统的内置存储68
3.2.2 外置存储网络的形态69
3.2.3 DAS存储的形态70
3.2.4 DAS存储的局限性70
3.3 SAN技术与应用71
3.3.1 SAN存储基础71
3.3.2 FC连接与协议74
3.3.3 SCSI协议介绍80
3.3.4 iSCSI协议介绍85
3.3.5 IP SAN的产生与发展89
3.3.6 IP SAN的组成和组网连接92
3.3.7 FC协议与TCP协议融合95
3.4 NAS技术与应用104
3.4.1 NAS存储基础104
3.4.2 NAS网络拓扑104
3.4.3 NAS的发展及特点105
3.4.4 集群NAS105
3.4.5 NAS与文件服务器的对比105
3.4.6 NAS系统的组成与部件106
3.4.7 NAS文件共享协议CIFS及NFS108
3.4.8 NAS文件系统的I/O与性能110
3.4.9 NAS的实现与应用111
任务拓展117
第二篇 数据灾备概述121
第4章 RAID技术与应用121
4.1 RAID技术介绍122
4.1.1 RAID简介122
4.1.2 RAID的实现技术分类122
4.1.3 RAID的基本原理122
4.1.4 RAID的关键技术123
4.1.5 RAID的优势125
4.2 RAID级别分类125
4.2.1 RAID0126
4.2.2 RAID1126
4.2.3 RAID2126
4.2.4 RAID3127
4.2.5 RAID4128
4.2.6 RAID5128
4.2.7 RAID6129
4.2.8 RAID组合等级129
4.2.9 非标准RAID等级132
4.2.10 RAID的实现方式136
4.3 RAID的应用选择137
任务拓展138
第5章 虚拟磁带库技术139
5.1 虚拟磁带库介绍及相关产品对比140
5.1.1 架构140
5.1.2 各种VTL产品间的重要差异141
5.1.3 虚拟磁带库和磁带库的对比143
5.2 虚拟磁带库的实现方式144
5.2.1 备份软件型虚拟磁带库(第Ⅰ代D2D)144
5.2.2 应用服务器级虚拟磁带库方案(第Ⅱ代D2D)145
5.2.3 智能化专用型虚拟磁带库设备方案(第Ⅲ代D2D)145
5.3 虚拟磁带库功能介绍147
5.3.1 新型环境与创新存储的应用147
5.3.2 直接磁带输出147
5.3.3 删除重复数据148
5.3.4 I/O负载平衡148
5.3.5 硬件压缩148
5.3.6 无服务器磁带备份148
5.3.7 销毁虚拟磁带148
5.3.8 磁带整合149
5.3.9 磁带缓冲149
5.3.10 按需扩容149
5.4 虚拟磁带库的优势与劣势149
5.4.1 VTL的优点150
5.4.2 VTL的缺点150
5.5 虚拟磁带库的管理方式151
5.6 虚拟磁带库数据的迁移151
5.7 虚拟磁带库与重复数据删除技术介绍152
5.7.1 重复数据删除的概念152
5.7.2 重复数据删除的技术基础153
5.7.3 重复数据删除技术的分类154
5.7.4 重复数据删除操作的基本原理155
5.7.5 重复数据删除可选择的方式156
5.7.6 重复数据删除的优势157
5.8 虚拟磁带库的趋势介绍159
5.8.1 变化中的虚拟磁带库市场159
5.8.2 用户的需求159
5.8.3 下一代产品的增强特性160
任务拓展161
第6章 数据灾备与恢复技术162
6.1 灾备技术介绍163
6.1.1 数据备份技术164
6.1.2 本地介质备份及异地介质存放方案164
6.1.3 远程数据备份方案165
6.2 基于目的端重复数据删除技术的备份方案介绍167
6.2.1 技术描述167
6.2.2 资源配置要求168
6.2.3 技术特点168
6.2.4 适用范围168
6.2.5 可选技术168
6.3 基于源端重复数据删除技术的备份方案介绍168
6.3.1 技术描述168
6.3.2 资源配置要求169
6.3.3 技术特点169
6.3.4 适用范围170
6.3.5 可选技术170
6.4 基于智能存储设备的数据复制技术170
6.4.1 技术描述170
6.4.2 技术架构及特点170
6.4.3 生产—同城复制模式(即A—B模式)171
6.4.4 资源配置要求173
6.4.5 适用范围174
6.4.6 主流技术174
6.4.7 实施步骤174
6.5 基于数据库的数据复制技术174
6.5.1 技术描述174
6.5.2 资源配置要求175
6.5.3 技术特点175
6.5.4 主要实施步骤176
6.5.5 适用范围176
6.5.6 主流技术176
6.6 基于主机的数据复制方案介绍176
6.6.1 数据卷镜像方案176
6.6.2 数据卷复制方案179
6.6.3 主要实施步骤181
6.7 基于存储虚拟化的数据复制技术介绍182
6.7.1 模式一:带外数据、带外管理模式182
6.7.2 模式二:带内数据、带外管理模式183
6.7.3 模式三:带内数据、带内管理模式184
6.8 灾备技术对比表186
任务拓展187
第7章 虚拟化技术188
7.1 虚拟化技术概述188
7.1.1 虚拟化的定义188
7.1.2 虚拟化的发展历史189
7.1.3 百花齐放的虚拟化技术191
7.1.4 虚拟化的优势192
7.1.5 虚拟化的目的193
7.2 现有虚拟化技术的分析与对比194
7.2.1 服务器虚拟化194
7.2.2 网络虚拟化214
7.2.3 存储虚拟化217
7.2.4 应用虚拟化220
7.2.5 虚拟化技术的比较222
7.3 虚拟化架构对比分析223
7.4 虚拟平台所面临的安全问题227
7.4.1 使用虚拟化环境时存在的缺陷227
7.4.2 保障虚拟服务器环境安全的措施227
7.5 虚拟化未来发展趋势229
7.5.1 被重构的IT图景229
7.5.2 云计算的演进229
任务拓展231
第三篇 数据灾备应用235
第8章 灾备系统设计与典型案例分析235
8.1 灾备需求分析236
8.1.1 信息可行性分析236
8.1.2 故障分析236
8.1.3 基础架构分析237
8.2 系统的设计思路和设计原则243
8.2.1 系统设计的理论依据和规范243
8.2.2 系统设计方法论243
8.2.3 技术路线243
8.2.4 系统设计原则244
8.3 备份系统建设的重要性245
8.3.1 系统灾难分析245
8.3.2 国家对数据安全的重视246
8.3.3 备份系统保护数据安全246
8.3.4 备份系统的保护场景246
8.4 典型案例分析246
8.4.1 基本数据保护及数据归档场景246
8.4.2 应用保护场景248
8.4.3 大型灾备场景249
任务拓展251
第9章 数据中心安全运维252
9.1 运维体系介绍252
9.1.1 运维管理服务体系253
9.1.2 服务提升工具255
9.1.3 运维监控平台的建设原则255
9.1.4 系统集中监控方案256
9.1.5 统一事件管理平台建设259
9.1.6 报表管理系统259
9.1.7 运维服务管理平台建设260
9.1.8 应急机构与职责261
9.1.9 突发事件分级262
9.1.1 0应急响应265
9.2 运维制度管理267
9.2.1 管理制度架构267
9.2.2 管理制度说明267
9.2.3 运维服务内容综述269
9.2.4 基础设施保障服务270
9.2.5 变更管理服务272
9.2.6 问题管理服务275
9.2.7 客户服务管理277
9.2.8 运维服务质量管理278
9.2.9 服务水平管理279
9.2.1 0灾难恢复服务279
9.2.1 1应急资源保障280
9.2.1 2应急宣传、培训与演练281
9.3 安全管理服务282
9.3.1 安全管理通则282
9.3.2 人员的安全282
9.3.3 物理的安全283
9.3.4 安全审核283
任务拓展283
第四篇 数据灾备趋势287
第10章 云计算应用与云灾备287
10.1 云计算的应用287
10.1.1 云物联287
10.1.2 云安全288
10.1.3 云存储289
10.1.4 云游戏289
10.1.5 云计算289
10.1.6 私有云289
10.1.7 云教育290
10.1.8 云会议290
10.1.9 云社交290
10.2 云的三种服务模式和四种服务模型290
10.2.1 云服务的模式290
10.2.2 云服务的部署模型291
10.3 云灾备介绍293
10.3.1 云灾备的概念293
10.3.2 云灾备服务详情293
10.3.3 云灾备的服务类型293
10.3.4 云灾备服务优势294
10.3.5 基于云灾备的数据安全存储关键技术294
10.4 Google云计算原理介绍295
10.4.1 Google文件系统GFS295
10.4.2 系统架构296
10.4.3 容错机制298
10.4.4 系统管理技术298
10.4.5 并行数据处理MapReduce299
10.4.6 实现机制300
10.4.7 分布式锁服务Chubby303
10.4.8 通信协议308
10.4.9 正确性与性能310
10.4.1 0分布式结构化数据表Bigtable311
任务拓展319
第11章 大数据存储320
11.1 大数据存储的概念321
11.2 分布式存储系统介绍324
11.2.1分布式文件系统324
11.2.2典型架构325
11.2.3问题及解决方法325
11.2.4主控服务器327
11.2.5数据服务器328
11.2.6 HDFS介绍329
11.2.7分布式文件系统HDFS的特性330
11.3分布式数据库331
11.3.1分布式数据库结构331
11.3.2分布式并发控制技术332
11.3.3 NoSQL数据库介绍334
11.3.4 HBase介绍337
11.4关键技术分析343
11.4.1元数据管理343
11.4.2数据去重344
11.4.3数据分布和负载均衡344
11.5不同数据库公司的大数据主张345
11.6大数据时代的数据保护347
11.6.1 HDFS347
11.6.2 HBase349
11.6.3 Zookeeper351
11.6.4 OpenStack352
任务拓展356
参考文献357
热门推荐
- 2030135.html
- 2009597.html
- 232569.html
- 2173997.html
- 2830547.html
- 1662051.html
- 3356318.html
- 3513299.html
- 2521408.html
- 696128.html
- http://www.ickdjs.cc/book_3200904.html
- http://www.ickdjs.cc/book_734026.html
- http://www.ickdjs.cc/book_3168224.html
- http://www.ickdjs.cc/book_2244377.html
- http://www.ickdjs.cc/book_2265961.html
- http://www.ickdjs.cc/book_2184628.html
- http://www.ickdjs.cc/book_2317530.html
- http://www.ickdjs.cc/book_1648516.html
- http://www.ickdjs.cc/book_2468705.html
- http://www.ickdjs.cc/book_2290622.html