学位论文 > 优秀研究生学位论文题录展示

面向容灾的业务连续性保护关键技术研究

作 者: 曾尚武
导 师: 杜学绘
学 校: 解放军信息工程大学
专 业: 军事通信学
关键词: 容灾 业务连续性 失效检测 数据复制 过滤驱动
分类号: TP309.3
类 型: 硕士论文
年 份: 2010年
下 载: 66次
引 用: 1次
阅 读: 论文下载
 

内容摘要


随着计算机应用的不断深入,越来越多的企业使用信息系统处理日常业务,存储在信息系统中的数据成为企业的重要资源,数据的丢失以及信息系统的失效都将给企业造成重大的损失。然而,由于各种原因,人们无法预测和避免信息系统故障和灾难的发生,难以防止企业业务处理的中断。如何使突发灾难造成的损失降到最低限度,更好地保护重要数据,保证信息系统的安全、可靠、连续运行,已成为信息安全领域一个备受瞩目的研究方向。本文以容灾理论为基础,针对信息系统业务连续性保护问题,深入研究了失效检测技术和数据复制技术,所做主要工作如下:1.在指出业务连续性保护重要性的基础上,给出了失效检测与数据复制两个关键技术的研究现状,提出了亟待解决的问题。2.针对自适应失效检测算法存在的主要问题,提出了一种基于概率的自适应权失效检测算法,经证明算法拥有最终完美失效检测器属性,实验结果表明算法能有效地提高网络适应能力。3.针对大规模失效检测及网络链路失效与进程失效难以确认的问题,结合表决机制和选举机制,提出了一种分层失效检测算法,仿真结果表明算法能快速确定失效对象,同时能减少心跳检测消息数量,降低系统开销和检测延迟。4.提出了一种基于文件过滤驱动的数据复制模型,设计了一个多模式数据复制文件过滤驱动,研究了数据与操作相融合的数据复制日志组织结构。5.针对业务连续性保护需求,对业务连续性进行了抽象描述,提出了一种业务连续性保护容灾模型,设计与实现了一个基于业务连续性保护模型的原型系统,能够提供不间断的业务运行能力。

全文目录


摘要  6-7
Abstract  7-8
第一章 绪论  8-13
  1.1 研究背景及意义  8-11
  1.2 研究内容  11
  1.3 论文结构  11-13
第二章 业务连续性保护关键技术综述  13-21
  2.1 节点失效检测技术  13-16
    2.1.1 失效检测模型  13-14
    2.1.2 失效检测策略  14-15
    2.1.3 失效检测算法  15-16
  2.2 数据复制技术  16-20
    2.2.1 传统数据复制技术  16-17
    2.2.2 持续性数据保护技术  17-20
  2.3 本章小结  20-21
第三章 基于网络自适应多点失效检测技术  21-42
  3.1 失效检测算法分析  21-25
    3.1.1 Chen 检测算法  22
    3.1.2 Bertier 检测算法  22-23
    3.1.3 Hayashibara 检测算法  23-25
  3.2 基于概率的自适应权失效检测算法设计  25-35
    3.2.1 失效检测模型  25-26
    3.2.2 算法设计  26-28
    3.2.3 算法实现  28-30
    3.2.4 算法证明  30-31
    3.2.5 性能分析  31-35
  3.3 分层失效检测算法设计  35-41
    3.3.1 算法模型  36
    3.3.2 算法描述  36-39
    3.3.3 性能分析  39-41
  3.4 本章小结  41-42
第四章 基于文件过滤驱动的数据复制技术  42-52
  4.1 数据复制技术  42-43
  4.2 文件过滤驱动技术  43-45
    4.2.1 文件系统驱动层次结构  43-44
    4.2.2 基于NT 内核的文件过滤驱动实现层次和方法  44-45
  4.3 基于文件过滤驱动的数据复制模型  45-46
  4.4 多模式数据复制过滤驱动设计  46-48
  4.5 数据与操作相融合的数据复制日志组织方法  48-50
    4.5.1 数据复制日志特征  49
    4.5.2 数据复制日志组织结构  49-50
  4.6 本章小结  50-52
第五章 业务连续性保护容灾原型系统  52-63
  5.1 一般容灾系统体系结构  52-53
  5.2 业务连续性保护容灾系统抽象模型  53-55
    5.2.1 业务连续性描述  53-54
    5.2.2 业务连续性保护容灾抽象模型  54-55
  5.3 业务连续性保护容灾原型系统  55-62
    5.3.1 用户配置模块  56-57
    5.3.2 高可用模块  57-59
    5.3.3 数据复制模块  59-62
  5.4 本章小结  62-63
第六章 总结与展望  63-64
  6.1 工作总结  63
  6.2 下步工作  63-64
参考文献  64-67
作者简介 攻读硕士学位期间完成的主要工作  67-68
致谢  68

相似论文

  1. 网页属性抽取的方法研究,TP391.1
  2. 基于广域网的容灾存储系统故障检测技术的研究与设计,TP333
  3. 瓦记录磁盘驱动器的数据组织技术研究及其实现,TP333.35
  4. 分布式数据的弱一致性维护策略的研究,TP311.13
  5. Rootkit技术在第三方信息安全防护系统中的应用研究,TP309
  6. 容灾地球站天线伺服控制系统的研究与设计,TN820.3
  7. 移动网络彩铃平台实施方案研究,TN929.5
  8. 基于Exchange的中小企业邮件系统的研究与实现,TP393.098
  9. 基于Windows平台的Rootkit技术研究与应用,TP393.08
  10. 银行间交易平台灾备的研究与设计,TP309.3
  11. 电信企业信息容灾中心的研究与实现,TP309.3
  12. 故障侦测及无缝迁移技术在铁路列车调度指挥系统中应用的研究,U284.59
  13. 基于遗传算法的业务连续性过程研究,TP18
  14. 基于改进的被动复制容错Web服务的设计与实现,TP393.09
  15. 文件系统过滤驱动在反恶意代码中的应用研究,TP393.08
  16. 基于可信Kylin的局域网内USB存储设备集中访问控制技术研究,TP393.1
  17. 中国建设银行核心业务容灾备份系统的研究与实践,TP309.3
  18. 基于信息流模型的单机文档安全技术研究,TP309.2
  19. 基于WindowsNT文件I/O拦截技术的透明加密模型研究,TP309.7
  20. 基于虚拟机的分布式容灾备份技术研究,TP309.3

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 数据备份与恢复
© 2012 www.xueweilunwen.com