基于HASH算法的优化网络备份系统研究
哈希算法的基本原理和优化方法

哈希算法的基本原理和优化方法哈希算法是一种基于散列技术实现的加密算法,主要用于数据安全和数据完整性保护。
它将一个任意长度的消息摘要转换为固定长度的哈希值,这个哈希值通常是一个较短的字符串,用于唯一标识原始消息。
在本文中,我们将介绍哈希算法的基本原理和优化方法。
一、哈希算法的基本原理哈希算法用于将随机长度的数据转换为固定长度的哈希值。
它的基本原理是将输入的数据通过某种函数进行一系列的变换,最终得到一个哈希值。
这个哈希值与原始数据的唯一性是一一对应的,可以用于验证数据的完整性和真实性。
具体来说,哈希算法的基本流程如下:1. 首先,将原始数据表示成二进制形式。
2. 然后,将二进制数据传入哈希函数,完成一系列的变换操作。
3. 最后,从哈希函数的输出中提取固定长度的哈希值。
哈希函数的设计非常关键,不同的哈希函数对不同的数据表现出不同的性能。
好的哈希函数应该具备以下几个特点:1. 难以找到两个不同的输入,它们生成的哈希值相同。
2. 哈希值的变化应该尽可能均匀地分布在整个哈希空间中。
3. 哈希函数的计算速度应该尽可能快,以便在实现中能够高效使用。
二、哈希算法的优化方法在实现哈希算法时,往往需要考虑如何优化其性能和安全性。
下面,我们将介绍几种常见的哈希算法优化方法。
1. 辅助加密技术在哈希算法中引入加密技术,可以大大增强哈希算法的安全性和抗攻击性。
例如,MD5和SHA-1等哈希算法就是采用了加密技术中的消息摘要算法,以加强其安全性。
2. 拉链法拉链法是一种常用的解决哈希冲突的方法。
当不同的输入产生相同的哈希值时,拉链法将它们存储在同一个哈希槽位上,用一个链表将它们连接起来。
这样可以避免数据的丢失和覆盖。
3. 拉伸法拉伸法是另一种解决哈希冲突的方法。
它利用哈希函数的多次迭代,将哈希值对应的哈希槽位不断往下延伸。
这样可以有效缓解哈希冲突的问题,提高哈希算法的性能。
4. 向量化指令向量化指令是一种针对特定硬件架构的优化方法。
一种基于神经网络的Hash函数算法研究

l 育 言 茸
随着 以 I t t ne me 为基 础 的 电 子商 务 技 术 的迅 猛 发 展 .单 向
维普资讯
一
种基 于神经 网络 的 Hah函数算 法研 究 s
韦玉轩 院 , 宁 50 0 ) 南 30 3 ( 庆教 育 学院计 算机 与现代 教 育技 术 系, 重 重庆 40 6 ) 0 07
摘 要 如 何 设 计 高效 、 全 的 带秘 密 密钥 的单 向 函数 一 直 是 现 代 密码 学研 究 中的 一 个 热 点 。 安 首先 用神 经 网 络 来训 练 一
维 非 线 性 分 段 映 射 产 生混 沌序 列 , 并利 用该 模 型 产 生 的 非 线 性 序 列 构 造 带秘 密 密钥 的 H s 数 . 算 法 的 优 点 之 一 是 ah函 该 神 经 网 络 隐 式 混 沌 映 射 关 系使 直接 获 取 映 射 关 系 变得 困难 , 实验 结 果表 明 , 种 算 法具 有 对初 值 有 高 度 敏 感 性 、 好 的 这 很
( u nx P l e h i o o s u t n C l g , a nn 3 0 3 G a gi o tc nc fC nt ci ol e N n ig 5 0 0 ) y r o e ( e at e to o ue n d r d c in T c n lg , D p r n fC mp tra d Mo en E u t o e h ooy m C o g ig E u a o o ee C o g ig4 0 6 ) h n qn d c t n C l g , h nqn 0 0 7 i l
数据中心网络的哈希流均衡算法优化研究

数据中心网络的哈希流均衡算法优化研究随着大数据时代的到来,数据中心网络的发展也愈加迅猛。
数据中心网络是企业核心业务系统的重要组成部分,其稳定性和可靠性直接影响着业务的正常运行。
因此,在数据中心网络架构设计中,流均衡算法的优化显得尤为重要。
本文将主要探讨数据中心网络的哈希流均衡算法优化研究。
一、哈希流均衡算法概述哈希流均衡算法是数据中心网络中常用的流量分发算法。
该算法通过哈希函数将到达网络的数据流分散到不同路径上的链路,从而实现流量均衡。
其中,哈希函数有多种,如 IP 散列、流标识哈希、五元组哈希等。
哈希流均衡算法的优点在于能够充分利用网络资源,将数据流均匀地分散到不同的路径上,从而降低网络拥塞风险、提高网络吞吐量。
不过,由于流量分散的不均匀性,哈希流均衡算法也存在着一些局限性,如数据流分布不均、链路质量不同等问题。
二、哈希流均衡算法的优化对哈希流均衡算法进行优化,有利于充分发挥数据中心网络的性能。
以下是一些可行的优化方案。
1. 加强哈希函数设计哈希函数的质量直接影响哈希算法的效果,因此加强哈希函数的设计是优化哈希流均衡算法的关键。
一种经典的哈希函数设计方法是 CRC32。
该方法具有计算速度快、散列效果好等优点。
2. 建立多备份路径在数据中心网络中,引入多备份路径机制可以减少单点故障的风险,提高网络的可靠性。
当某一路径发生故障时,流量可以自动切换到备用路径上。
同时,多备份路径中的链路质量差异也可以通过哈希流均衡算法进行均衡。
3. 考虑网络拓扑结构数据中心网络的拓扑结构对哈希流均衡算法的效果也有着重要的影响。
因此,在优化算法时,应该考虑到网络拓扑结构的特点。
例如,出现环路的情况下,可能导致数据包的转移出现死循环,造成网络拥塞。
在哈希流均衡算法中,可以采用最短路径树算法,从而避免环路问题。
三、哈希流均衡算法优化研究的未来展望现代数据中心网络的应用场景不断扩展,对网络的性能和可靠性有着越来越高的要求。
未来,哈希流均衡算法优化研究还将面临着新的挑战。
网络信息安全中的数据恢复与备份技术研究

网络信息安全中的数据恢复与备份技术研究数据恢复与备份是网络信息安全中至关重要的一环。
在当前日益数字化的时代,网络数据保存着个人、组织和国家的海量重要信息,其中包括个人隐私、企业机密和国家安全等。
因此,确保这些数据的完整性和安全性至关重要。
然而,由于各种原因,例如硬件故障、人为误操作、自然灾害或恶意攻击等,数据的丢失或损坏是可能发生的。
在这种情况下,数据恢复与备份技术的研究变得尤为重要。
数据恢复是指将已丢失或删除的数据从存储设备中恢复出来的过程。
数据可以从磁盘、USB驱动器、闪存卡等各种存储介质中恢复。
在发生数据丢失时,数据恢复技术的目标是尽可能恢复尽可能多的有效数据。
数据恢复技术采用了多种方法,包括硬件数据恢复、逻辑数据恢复和文件系统恢复等。
硬件数据恢复主要针对存储介质的物理损坏导致的数据丢失,例如磁盘故障。
此类故障可能导致磁头接触不良、电路板故障或磁盘马达问题等。
硬件数据恢复技术通常需要使用专门的设备和工具来分析和修复物理损坏的存储设备,并尝试提取损坏的数据。
逻辑数据恢复则针对由于误删除、格式化或文件系统错误等引发的数据丢失。
在这种情况下,数据实际上并未被物理上删除,而是被系统认为是无效数据。
因此,逻辑数据恢复技术通过分析文件系统结构和元数据,尝试找回这些“已删除”的数据。
文件系统恢复则是为了解决由于文件系统本身的损坏或错误导致的数据丢失。
文件系统是操作系统用来组织和管理存储设备中的文件和目录的一种机制。
在文件系统损坏的情况下,数据可能会无法读取或无法访问。
文件系统恢复技术旨在修复或重建文件系统的结构,以便恢复文件系统中的数据。
与数据恢复不同,数据备份是指定期将数据复制到另一个存储介质以作为灾难恢复的备份。
数据备份的目的是在数据丢失或损坏时,可以从备份中恢复数据。
备份可以基于不同的级别,包括完整备份、增量备份和差异备份等。
完整备份是指将整个数据集复制到备份介质中。
该方法可以恢复最新的数据,但需要较长的时间和较大的存储空间。
基于区块链技术的信息安全备份系统设计

基于区块链技术的信息安全备份系统设计信息安全备份系统设计基于区块链技术随着互联网的普及和信息化的快速发展,数据安全备份成为了各个领域中不可或缺的一部分。
然而,传统的备份系统存在着诸多问题,如数据篡改风险、中心化存储风险等。
为了解决这些问题,基于区块链技术的信息安全备份系统应运而生。
本文将主要讨论如何设计一套基于区块链技术的信息安全备份系统,并探讨其优势和应用前景。
一、系统设计概述基于区块链技术的信息安全备份系统的核心思想是将备份数据存储到分布式的区块链网络中,并通过加密和共识机制来保证数据的安全性和完整性。
该系统由以下几个组件构成:1. 用户端:用于向系统提交备份请求,并获取备份后的数据。
2. 区块链网络:用于存储备份数据,实现分布式存储和去中心化管理。
3. 智能合约:用于实现备份请求和数据交互的自动化逻辑。
4. 加密算法:用于保护备份数据的机密性和完整性。
二、系统设计流程1. 备份请求提交:用户通过用户端向系统提交备份请求,包括待备份的数据和备份策略。
2. 数据加密和分割:系统使用加密算法对备份数据进行加密,并将加密后的数据分割成固定大小的块。
3. 数据分发和验证:对于备份数据的每个块,系统将其复制到区块链网络的多个节点上,并通过共识机制验证数据的正确性。
4. 数据存储和索引:备份数据存储在区块链网络中,每个块包含数据块内容和指向前一块的哈希值,形成链式结构。
同时,系统会生成索引,方便后续数据检索。
5. 数据恢复和验证:用户在需要恢复备份数据时,通过用户端向系统提交恢复请求。
系统会根据索引信息从区块链网络中获取对应的数据块,并根据哈希值验证数据的完整性。
6. 数据解密和合并:系统将获取到的数据块进行解密和合并操作,恢复出原始的备份数据。
三、系统优势基于区块链技术的信息安全备份系统相比传统备份系统具有以下优势:1. 去中心化和抗攻击:区块链网络的去中心化特性使得备份数据无法集中存储,从而减少了单点故障和攻击的风险。
哈希算法的应用数据校验和加密存储

哈希算法的应用数据校验和加密存储哈希算法的应用:数据校验和加密存储哈希算法在信息安全领域中起着至关重要的作用。
它不仅用于数据的校验,还被广泛应用于数据的加密存储,确保数据的安全性和完整性。
本文将讨论哈希算法在数据校验和加密存储中的应用。
一、哈希算法及其原理哈希算法,即散列算法,它能够将任意长度的数据映射成一段固定长度的值,称为哈希值。
常见的哈希算法有MD5、SHA-1、SHA-256等。
哈希算法的原理在于通过一个特定的运算,使得不同的输入数据得到不同的哈希值,并且任意输入数据的哈希值都是唯一的。
二、数据校验中的哈希算法应用哈希算法在数据校验中被广泛应用。
通过计算数据的哈希值,可以验证数据的完整性和真实性。
常见的应用场景有文件校验和数字签名。
1. 文件校验在文件传输过程中,为了确保文件未被篡改,可以使用哈希算法对文件进行校验。
首先,计算原始文件的哈希值,并将其与接收到的文件的哈希值进行比对。
如果两个哈希值一致,证明文件未经修改,可认为传输过程是可靠的。
反之,若两个哈希值不一致,即使只是一位比特的差异,都能被哈希算法检测到,从而确保文件的完整性。
2. 数字签名哈希算法在数字签名中起到关键作用。
数字签名是一种用于认证和验证数据真实性的机制。
发送方可以先对发送的数据计算哈希值,然后使用私钥对该哈希值进行加密,生成数字签名。
接收方通过使用发送方的公钥对数字签名进行解密,并对接收到的数据进行哈希计算。
如果解密后得到的哈希值与接收到的数据的哈希值一致,就可以验证数据的真实性和完整性,并确认发送方的身份。
三、加密存储中的哈希算法应用哈希算法在数据的加密存储中也有广泛的应用。
通过对敏感数据进行哈希计算,可以将其转化为不可逆的哈希值,从而避免敏感数据的明文存储。
1. 用户密码加密存储在用户密码存储方面,为了保证用户的密码安全,不能直接将明文密码存储到数据库中。
常见的做法是使用哈希算法对密码进行加密,然后将加密后的哈希值存储到数据库中。
计算机网络数据库安全技术优化

计算机网络数据库安全技术优化计算机网络数据库是现代信息系统的重要组成部分,它存储着大量的敏感数据,因此安全问题是非常关键的。
网络数据库的安全技术优化涉及到多个方面,包括数据加密、访问控制、漏洞修复等。
下面将详细介绍几种常见的网络数据库安全技术优化方法。
首先是数据加密。
数据加密是通过对数据库中存储的数据进行加密处理,使得数据在传输和存储过程中不易被窃取或篡改。
常用的加密算法包括对称加密算法(如AES)和非对称加密算法(如RSA)。
对称加密算法适用于大量数据的加密,但需要确保密钥的安全性;而非对称加密算法具有更高的安全性,但计算量较大。
此外,还可以使用哈希算法对数据库中的敏感数据进行指纹认证,以确保数据的完整性。
其次是访问控制。
访问控制是指控制用户对数据库的访问权限,以防止非授权用户访问或篡改数据。
常见的访问控制技术包括身份认证、权限管理和审计。
身份认证是通过验证用户的身份,以确保只有合法用户能够访问数据库。
可以使用用户名和密码、指纹识别、双因素认证等多种方式进行身份认证。
权限管理是指为不同的用户或用户组设置不同的权限级别,以限制其对数据库的操作。
审计是记录用户对数据库的操作行为,以便追踪和分析安全事件。
另外,漏洞修复也是网络数据库安全技术优化的重要环节。
数据库系统常常会存在各种漏洞,黑客可以利用这些漏洞进行攻击。
因此,及时修复数据库系统的漏洞非常重要。
这可以通过定期升级数据库软件版本、应用安全补丁,以及加强系统的监控和管理来实现。
此外,还可以使用漏洞扫描工具来主动扫描和发现数据库系统存在的漏洞,以及使用入侵检测系统来监控数据库系统的异常行为。
除此之外,数据库备份和恢复、网络通信加密、物理安全等也是数据库安全技术优化的重要方面。
数据库备份和恢复是一种预防和应急措施,可以在数据损坏或丢失时快速进行恢复。
网络通信加密是确保数据在传输过程中不会被窃取或篡改的重要手段,可以使用SSL/TLS等加密协议对网络通信进行加密。
基于云计算的网络安全备份技术研究

基于云计算的网络安全备份技术研究随着现代社会的不断发展,计算机和互联网技术已经成为人们生活中不可缺少的部分。
大量的数据和信息在网络上传递,这些数据包括企业的重要机密、个人的私人信息等等。
网络安全已经变得比以往任何时候都更加重要。
网络中的数据不仅需要得到保护,同时还需要备份,以便在发生灾难性事件时能够及时恢复数据和信息。
云计算是一种可以提供高效备份的技术,并且越来越多的公司选择使用云计算进行数据备份。
一、云计算的优势云计算是指通过互联网将数据存储在远程服务器上进行处理和管理。
使用云计算进行数据备份有以下几个优势:1.高效备份:使用云计算在远程服务器上备份数据时,可以实现高效备份。
通过云计算,你可以快速并且可靠地存储和管理数据,并且可以在任何时间、任何地点进行访问。
2.数据安全:云计算服务提供商通常会采用安全协议,例如SSL协议和AES加密算法,以保护用户的数据和隐私不受干扰和窃取。
这可以确保数据安全,同时降低用户在备份数据时的风险。
3.降低备份成本:云计算通过节省硬件成本和减少软件开发成本降低备份成本。
你不需要购买大量的硬件和软件来备份数据,只需要通过互联网连接服务器进行备份就可以了。
4.实时备份:云计算可以支持实时备份功能。
这意味着你可以随时备份数据,而不必等到固定的时间来备份数据。
这是企业和个人备份数据的理想选择,因为你可以确保数据在任何时间都是最新的。
二、基于云计算的网络安全备份技术的挑战虽然基于云计算的备份技术有许多优势,但是它仍然存在着一些挑战。
其中最主要的挑战是与数据隐私和安全相关的问题。
如果你选择使用云计算服务进行数据备份,你需要考虑以下几个问题:1.数据隐私:你的数据将存储在第三方服务器上,这意味着云计算服务提供商可能会访问你的数据。
因此,数据隐私需要得到高度保护。
你需要注意云计算服务提供商的政策和要求,了解他们如何保护你的数据隐私。
2.数据安全:在云计算中,数据是通过互联网传输和存储的。
面向大规模图像检索的哈希算法研究

面向大规模图像检索的哈希算法研究近年来,随着社交媒体、智能手机和互联网应用的大规模发展,呈现出爆炸式增长的图片数据量已经成为了近年来数据增长的主要来源之一。
这些数据位于不同的应用中,例如社交网络、新闻、广告、安防系统等。
面对如此庞大的图片数据,如何进行有效的检索变得至关重要。
因此,高效的图像检索算法成为研究热点之一。
哈希算法是一种将数据映射为固定长度的二进制序列的算法,它具有计算速度快、存储空间小、提供快速查找能力的优点,逐渐成为了大规模图像检索领域的研究热点。
哈希算法的目标是将相似的图片尽可能的映射到相同的“哈希码”上,并将不相似的图片映射到不同的哈希码上,从而达到快速检索相似图片的目的。
在哈希算法中,最常用的是局部不变特征(Local Invariant Features)算法。
这种算法对于每一张图片抽取若干个关键点,然后对这些关键点提取对于旋转、缩放、平移位置不变的关键描述符。
但是,该算法需要计算每个关键点的特征,然后进行相似性匹配,计算复杂度较高,不适合大规模图像检索。
因此,一些计算存储资源消耗较少的哈希算法被提出来。
其中,最著名的是基于局部敏感哈希(Locality Sensitive Hashing,简称 LSH)的哈希算法。
该算法利用人工构建的哈希函数将数据集中相似或接近的数据映射到相同的桶中。
通过对数据集中所有图片的哈希值进行储存,在检索时,得到待检索图片的哈希值后,可以在数据集桶中查找相同哈希值的图片,从而快速找到相似图片。
但由于哈希函数的限制,该算法会漏检一些相似图片,同时会将更多不相似图片误判为相似。
针对LSH 算法的缺陷,一些研究人员提出了改进方法来优化哈希算法的结果。
例如,改进哈希函数的研究。
哈希函数被认为是影响哈希算法效果的关键因素之一,因此,一些研究人员开始设计新的哈希函数,以提高算法的效果。
例如,许多基于深度学习的方法已被用来生成哈希函数,这些方法使用神经网络来学习哈希函数,使得哈希值的映射更加准确。
网络数据备份方案

网络数据备份方案I. 引言在当今数字化信息时代,数据的重要性越来越被人们所认可。
然而,数据丢失或损坏的风险也越来越高。
因此,建立一个可靠的网络数据备份方案对于保障个人或组织的数据安全至关重要。
本文将介绍一种有效的网络数据备份方案。
II. 数据备份方案的重要性数据备份是指将关键数据从源设备复制到备份设备或其他存储媒介的过程。
它的重要性体现在以下几个方面:1. 数据恢复:当数据丢失或损坏时,可以通过备份进行快速恢复。
2. 灾难恢复:在自然灾害、硬件故障或人为错误等情况下,备份数据可以帮助组织迅速恢复业务。
3. 数据保护:备份数据可以提供额外的安全层,以保护数据不被未经授权的人访问或窃取。
III. 网络数据备份方案的要素一个完善的网络数据备份方案需要考虑以下要素:1. 定期备份:根据数据的重要性和变动频率,制定合理的备份计划,确保数据定期备份。
2. 多重备份:采用多重备份策略,将备份数据存储在不同的地点和存储媒介上,以应对多种风险。
3. 数据严重性分类:根据数据的敏感程度和重要性,制定备份方案中不同数据的备份策略。
4. 自动化备份:利用备份软件工具,实现自动化备份过程,减少人工操作并提高效率。
IV. 网络数据备份方案的实施步骤1. 分析备份需求:了解组织的数据类型和量,根据需求制定备份方案。
2. 购买备份设备:根据数据量和预算,选择合适的备份设备,如硬盘阵列、磁带库等。
3. 选择备份软件:根据备份需求和设备兼容性,选择可靠的备份软件。
4. 制定备份策略:根据数据的重要性和变动频率,制定备份计划,包括备份频率、存储地点等。
5. 实施备份:将备份软件与备份设备连接,按照备份策略进行数据备份。
6. 验证备份:对备份数据进行定期验证和检查,确保备份的完整性和可恢复性。
7. 定期更新备份策略:根据数据环境和需求的变化,及时更新备份策略,保持备份的有效性。
V. 定期备份的注意事项1. 选择适当的备份时间:避免备份时间与高峰期冲突,确保备份过程不会影响正常业务运行。
关于网络备份系统的加解密设计

关于网络备份系统的加解密设计一、引言随着信息技术的快速发展,网络备份系统在现代信息管理中扮演了重要的角色。
在网络备份系统中,数据的安全性是至关重要的。
为了保证数据的完整性和保密性,加解密技术成为了网络备份系统中不可或缺的一部分。
本文将详细介绍网络备份系统的加解密设计,旨在提供一个安全可靠的网络备份系统方案。
二、加解密算法选择在设计网络备份系统的加解密功能时,我们需要选择适合的加解密算法。
目前常用的加解密算法有对称加密算法和非对称加密算法。
对称加密算法包括DES、AES等,它们具有高效性和适用性的特点。
而非对称加密算法包括RSA、ECC等,它们具有更高的安全性和可靠性。
在网络备份系统中,我们需要考虑到数据的安全性和效率之间的平衡。
因此,我们选择结合对称加密和非对称加密的方式来设计网络备份系统的加解密功能。
三、加密方案设计1. 数据分段加密在网络备份系统中,我们将数据进行分段加密的设计。
首先,对称加密算法被用于对数据进行快速加密。
我们将数据分成若干个固定大小的块,然后对每个块进行对称加密。
这样可以确保大文件的加密过程更加高效。
2. 密钥保护在对数据进行分段加密之后,我们需要保护密钥的安全。
在网络备份系统中,我们采用非对称加密算法来保护密钥。
在加密过程中,我们使用客户端的公钥对对称密钥进行加密,并将加密后的密钥保存在服务器端。
这样,只有客户端的私钥才能解密对称密钥,确保了密钥的安全性。
3. 加密数据传输在网络备份系统中,数据的传输过程中也需要进行加密保护。
我们采用HTTPS协议来保证数据传输的安全性。
HTTPS协议使用SSL/TLS协议对数据进行加密,防止数据在传输过程中被窃听和篡改。
四、解密方案设计在网络备份系统中,解密过程是加密过程的逆过程。
1. 密钥解密首先,服务器使用其私钥解密客户端传输过来的对称密钥。
通过非对称加密算法,服务器能够获取到对称密钥,从而进行后续的解密操作。
2. 数据解密在客户端获得对称密钥后,可以使用对称加密算法对加密数据进行解密。
一种网络备份系统的性能分析与优化

收稿日期:2006209214 基金项目:国家自然科学基金项目(60303031)资助;国家“九七三”重点基础研究发展计划项目(2004CB 318203)资助. 作者简介:万继光,男,1972年生,博士,讲师,主要研究方向为网络存储系统;吴龙树,男,1972年生,硕士,讲师,主要研究方向为计算机应用.一种网络备份系统的性能分析与优化万继光,吴龙树(华中科技大学计算机科学与技术学院武汉光电国家实验室,湖北武汉430074)(中国计量学院理学院数学系,浙江杭州310018)E 2m ail :jgw an @m ail.hust .edu .cn ;w ls @cjlu .edu .cn 摘 要:随着网络上的数据呈爆炸性的增长,数据安全性越来越受到重视.针对数据安全性的需要,设计并实现了一种基于FT P 协议的网络备份系统NBS (N etw o rk Backup System ),通过详细介绍这个系统的整体设计方案,着重分析了FT P 协议的性能特点,分析了FT P 小文件备份性能低的原因,提出了一种提高小文件备份性能的批量备份性能优化方案,并进行了详细的试验,对性能进行了测试与分析.关键词:网络备份;网络备份系统;文件传输协议(FT P )中图分类号:T P 303 文献标识码:A 文章编号:100021220(2008)0120150204Ana lyse and Opti m ize of a Network Backup SystemW AN J i 2guang ,W U L ong 2shu(Colleg e of Co mp u ter S cience &T echnology ,H uaz hong U niversity of S cience and T echnology ,W uhan N ational L aborartory f or Op toelectronics ,W uhan 430074,Ch ina )(D ep art m ent of M athe m atics ,Ch ina J iliang U niversity ,H ang z hou 310018,Ch ina )Abstract :W ith the increasing exp lo sively of data in in ternet ,data secu rity is being increasingly regarded ,W e R esearch and i m 2p lem en tati on of a N etw o rk Backup System .In th is paper ,W e in troduced the design of the N etw o rk Backup System in detail ,A nd in troduced the design of the N etw o rk Backup P ro toco l emphatically ,A nd perfo rm a co rresponding testing and analysis of perfo rm ance on the N etw o rk Backup System ,A nd pu t fo rw ard a reso lven t fo r i m p roving perfo rm ance of s m all file netw o rk backup .Key words :netw o rk backup ;netw o rk backup system ;file tran sfer p ro toco l1 前 言目前,网络的普遍建立不仅使人与人之间的信息交流空间简化,而且也刺激了信息量的高速增长.但是,我们在享受网络给人类带来的极大便利的同时,也不应忽略它给人类埋下灾难性隐患—网络不仅简化了大规模信息的传递,同时简化了大规模信息的毁灭.而对数据的许多威胁是难以防范的,它们毁坏数据,也毁坏访问数据的系统.当这样的情况发生时,唯一的解决方案就是恢复系统和数据.虽然存在一些保护数据可用性的技术,磁盘镜像就能够使数据从另一个磁盘或子系统中恢复.在单个磁盘失败的时候,RA I D 也能使数据保持可用性.这些技术防止了设备的失败,但是不能防止用户的不当操作.事实上,用户可以删除、改变、滥用数据,包括病毒活动,这才是对数据的最大的威胁.在很多情况下,恢复被纂改的文件是十分困难的,但如果从过去的备份中恢复,则很容易.所以数据备份是最有效的防止意外数据丢失的方案.在国家自然科学基金和国家“九七三”重点基础研究项目的支持下,我们设计实现了一种高性能的网络备份系统NBS(N etw o rk Backup System ).本文第2节介绍NBS 的总体设计;第3节详细描述了FT P 协议的分析与性能优化;最后在第4节对NBS 系统进行了详细的性能测试和分析.2 NBS 的总体设计NBS 是基于网络环境下的数据备份和恢复系统.一方面可以很方便地将数据按照客户特定的需要安全地备份到网络存储环境下的某个存储服务器中;另一方面可以按照用户的需要方便、安全、完整地将数据恢复到用户指定的位置,这样可以将用户的数据在不同存储服务器之间自动备份,从而使整个存储系统达到更高的数据安全性和可用性.网络备份系统的产品环境是由多个存储节点通过网络连接构成的网络存储系统,在此系统内由管理服务器统一进行备份和恢复管理.在网络备份系统中,用户对管理存储服务器提出数据备份或数据恢复请求,管理服务器自动完成请求并反馈完成信息给用户,系统在执行备份和恢复任务的同时完成跟踪、记录和审计等工作.小型微型计算机系统Jou rnal of Ch inese Compu ter System s 2008年1月第1期V o l 129N o .12008 整个网络备份系统分为备份管理器、备份源和备份目的三部分,如图1,在管理服务器上有一个备份管理器,它接受图1 NBS 总体结构图F ig .1 T he system arch itectu re chart of NBS用户的备份请求,并根据整个存储系统的负载情况,时候创建备份引擎线程,启动备份过程,并将备份过程中的审计信息保存到备份数据库中.备份管理器主要是启动备份过程和记录审计信息,不是本文介绍的重点,本文主要介绍备份过程及其性能优化.3 FTP 协议的分析与性能优化在现有成熟网络数据共享协议中,FT P 是一种比较高效的协议,因此备份源同备份目的之间的网络协议采用FT P 协议来实现.FT P 将命令传输和数据传输分开,分别建立不同的连接,并根据这两个网络连接的不同特性采用不同的设计原则,从而提高网络传输的效率(见图1).命令连接以通常的客户 服务器方式建立,负责将命令从客户端传送给服务器,并返回服务器的应答.由于命令通常是由用户发出的,虽然传输的数据量比较小,但是下一个命令往往需要上一个命令的结果,必需及时传输,所以命令连接的设计原则是“最大限度地减小迟延”.数据的传输通过数据连接进行,FT P 协议一般采用每传输一个文件创建一个数据连接,用完后就关闭连接.每当一个文件在客户与服务器之间传输时,就创建一个数据连接.由于该连接用于传输目的,所以FT P 对数据连接的服务特点就是“最大限度提高吞吐量”,整个文件的连续是传输的,它保证了FT P 的传输高性能.图2 NBS 的平均数据传输率F ig .2 T he average data tran sfer rate fo r NBS在100M bp s 以太网络环境下,对NBS 的性能测试,发现NBS 对大文件备份性能很好,1M B 以上的文件备份性能可达到8M B 以上,但是备份小文件时性能很差,性能测试结果如图2.因此,如何提高小文件的备份性能是下面研究的重点.3.1 数据网络连接复用的优化方法数据的传输通过数据连接进行,FT P 协议一般采用每传输一个文件创建一个数据连接,用完后就关闭连接.因为创建一个TCP 连接的时间相对比较长,我们采用与FT P 协议不同的方法,采用一个备份任务就创建一个数据连接,在整个备份过程中,用此数据连接传输所有文件的数据,为了区分文件的边界,采用把所有文件的数据进行分块,文件以数据块形式传送,数据块带有自己的头结构.头结构包括字节计数和描述子代码,字节计数说明了数据块的字节数,描述子代码定义了传输过程中的控制信息,文件块的结构如图3所示.图3 文件块的结构F ig .3 T he structu re of file b lock描述子代码由在描述子字节中的8位二进制位标记说明,表1是已经指定的两种代码及其意义,其它几个位留扩展使用.字节计数为16位,因此一个文件数据块的长度最大为64KB ,因为TCP 本身能够对需要传输的数据进行拆分和合表1 描述子代码定义T ab le 1 T he define of describe code代码意义128数据块结束64错误结束并,而且在以太网中,最大的包长度为1.5KB ,因此定义太大的数据块没有意义,在实际测试中,采用4KB 的就能够达到很好的效果.另外,采用文件数据块方式,块头只占用3字节,相对数据本身来说,其开销很小,不影响传输的效率.3.2 备份过程的性能分析下面以备份一个文件的完整过程来分析备份效率.备份一个文件的时序图如图4.首先备份源向备份目的发备份文图4 备份一个文件的时序图F ig .4 T he schedu le chart of backup one file件的命令包,如步骤(1);备份目的接收到备份源的备份文件命令后,判断是否能够满足备份命令的要求,如果能够满足,就在本地创建备份的文件,然后向备份源返回可以备份文件数据的响应包,如步骤(2);备份源接收到该响应包后,就通过数据连接将文件的数据连续地发给备份目的,备份目的将接1511期 万继光等:一种网络备份系统的性能分析与优化收到的数据写入文件,如步骤(3);在文件数据的最后一个数据块,备份源设置数据块结束标志,备份目的检测到此标志后,将数据写入文件后关闭文件,然后向备份源发一个备份成功包,如步骤(4);备份源收到此包后,生成备份此文件的审计信息,并将它发给备份管理器,如步骤(5);备份管理器收到此审计信息后,将其写入备份数据库,并向备份源返回成功信息,如步骤(6);备份源收到此成功信息后,表明一个文件的备份结束.从上面的分析可以看出,步骤(1)2(4)是备份数据的过程,步骤(5)和(6)是写审计信息的过程,对于同一个文件来说,它们是按照严格的顺序执行的,但是,对于连续的一系列的文件的备份过程,这两部分能够按照流水线的思想并行执行,如图5.这样,文件备份的时间就基本上由步骤(1)2(4)来决定,从而能够在一定程度上提高备份效率.图5 备份流水线时序图F ig .5 T he schedu le chart of backup p i peline上面主要分析文件的备份过程,而目录的备份过程同文件相似,只是目录没有数据,也就没有步骤(3)和(4),其它同文件是一样的.图6 不同大小文件的T comm and 测试结果图F ig .6 T he T comm and chart of difference size file通过分析备份步骤(1)、(2)、(3)和(4),可以发现影响备份效率的因素,按照命令和数据将4个步骤分为两类,步骤(1)、(2)和(4)传输的是命令信息,计它们花费的总时间为T comm and ,步骤(3)传输的是文件数据信息,计花费的时间为T data .很明显T comm and 对于任何文件都一样,跟文件的大小无关.而T data 是备份源同备份目的进行数据传输所花费的时间,跟传输数据的大小和网络带宽有关,基本上是跟传输数据的大小成正比,跟网络物理带宽成反比.总的传输时间T all =T comm and +T data .在备份源、备份目的和网络状态稳定的情况下,T comm and 对每个文件的时间基本上是一样的,在100M b 网络环境下,对不同大小的文件控制命令时间T comm and 测试结果如图6,可以看出它跟文件的大小没有关系.而T data 跟传输数据的大小成正比,设每个字节传输的时间为T byte ,T byte 的时间也是基本上稳定的,数据的长度为n ,这样T data =n ×T byte ,所以就有如下等式:T all =T comm and +n ×T byte ;平均每字节传输的总时间为:T all n =(T comm and +n ×T byte ) n =T comm and n +T byte .文件的平均传输速率为:f =n T all =n (Tcomm and +n ×T byte ).因此当n 很大时,T comm and 可以忽略不计,f =1 T byte .如果n 比较小,n ×T byte 就比较小,T comm and 相对就比较大,f ν1 T byte .因此小文件的备份性能远远小于大文件的备份性能.3.3 批量备份的优化方法从上面的分析知道,小文件的数据备份性能很低,而大文件的备份效率比较高,这是因为不论文件大小,每个文件备份所用的控制命令时间T comm and 是一样的,要想提高小文件的备份效率,就必需考虑减少T comm and .首先分析数据备份的特点,数据备份具有批量性,也就是说一次备份过程一般来说都是备份一批数据,可以是一个目录下的一批文件或目录,也可以是一个数据库的一批记录.另一方面,备份过程中不需要用户参与,网络备份目的就是将一批数据从一个存储设备通过网络备份到另一个存储设备,在这个过程中不需要用户控制,只要用户预先设置好需要备份的数据.图7 改进后的连续备份文件的时序图F ig .7 T he schedu le chart of sequen tial backup 从图5可以看出,备份一个文件的步骤(2)和(4)只是对备份命令的确认信息,正常情况,步骤(2)和(4)都返回的是成功信息,考虑去掉这两个步骤,在传输过程中我们采用一种单向传输,也就是只有备份源向备份目的的数据传输,没有备份目的向备份源的数据传输.因为网络传输是基于可靠的TCP 协议的,它的正确性由TCP 协议保证;另一方面,备份源代理总假定它所发送的命令在备份目的端能够正确执行,对命令不需要回答,备份源将备份的数据紧跟在备份命令后面连续发送,这样只要备份源提取数据的速度能够跟上网络的速度,那么,网络就能够满负载运行,从而能够达到很高的备份效率.另外,在步骤(1)也使用数据连接,因为TCP 本身能够对同一个连接的数据进行合并传输,这样步骤(1)中传输的命令信息同文件数据能够一起按照数据流的方式进行传输.因为步骤(1)传输的命令字节数很少,步骤(1)的传输时间就基本上能够忽略不计,从而能够进一步提高效率,如图7(见上页).251 小 型 微 型 计 算 机 系 统 2008年对于错误处理,采用日志的方式来处理.首先备份源每备份一个文件都记录一条日志信息,同时备份目的需要记录最后成功处理的文件信息,可以不记录历史信息.这样,如果备份双方发生错误,发生错误的一方就关闭数据连接,另一方就能够检测到连接关闭的这个事件.然后,备份目的就通过命令连接将最后成功备份的文件信息发送给备份源,这样,备份源就能够知道错误的位置,并根据错误的原因,选择从错误的位置重新传输等处理方法.4 性能测试与结果分析存储系统性能评价领域内有许多性能指标,本文采用的性能指标有:(1)吞吐率:吞吐率是指存储系统在单位时间内能处理的I O 请求数量,有两种形式:I O 速率,即每秒钟I O 访问次数;数据传输率,即每秒钟传输的数据量.在事务处理应用中追求高的I O 速率,在科学计算应用中则要求较高的数据传输率.吞吐率是系统管理维护人员最关心的性能指标,在本文的测试中采用数据传输率.(2)响应时间:响应时间指的是存储系统从接收服务请求到完成服务请求的时间.4.1 性能测试平台为了验证网络备份系统的性能,本文在100M bp s 以太网上对其进行了性能测试.测试是在三台通过IP 交换机连接起来的PC 机上进行的,其中一台是客户机,另两台是存储服务器.三机的配置大致相同:In tel Celeron 2.4GH Z CPU ;512M RAM ;硬盘:M ax to r 120GB A TA D isk ,最大数传率40M B s ;100M bp s网卡;操作系统:存储服务器为R edH at 9.0,客户端为W indow s 2000.为进行对比,在此平台上分别测试了网络备份系统和SAM BA 服务器.4.2 测试数据及分析图8,9分别为优化前后的NBS 和SAM BA 服务器的吞吐率曲线和平均响应时间曲线.测试结果显示:随着I O 请图8 优化前后的NBS 和SAM BA 的吞吐率曲线F ig .8 T he cu rve of th roughpu t of NBS and SAM BA 求数据块大小的增加,三种系统的数据传输率也都随之增大.总体上,NBS 系统的性能要远远大于SAM BA 服务器,在请求数据块比较小时,优化前的NBS 系统同SAM BA 服务器性能相近,但是,随着请求数据块的增大,优化前的NBS 系统的性能明显高于SAM BA 服务器,当数据块大小为1024KB 时,优化前的NBS 系统的数据传输率比SAM BA 高50%左右.优化后的NBS 系统无论请求数据块大小,性能都远远高于SAM 2BA 服务器.另一方面,总体上,优化后的NBS 系统性能明显高于优化前的NBS 系统,如图9所示.因为优化前的NBS 系统大文件备份性能已经很高,其性能提高比例不大,但是,小文件优化后性能提高比较大,能够达到优化前性能的3倍以上.图9 优化后同优化前平均数据传输率之比F ig .9 T he rati o of average data tran sfer rate ofop ti m ized NBS and NBSNBS 系统优化后能够到达如此好的性能,主要原因在于其数据连接建立之后,在一批数据传输过程中,没有控制命令的传输,而且数据是以网络上尽可能大的数据包来传输的(这取决于具体的网络,以太网上的数据包大小是1.5KByte ),这充分利用了网络的物理带宽.而SAM BA 服务器中,其数据传输过程中需要传输很多控制命令,而命令包都是比较小的(我们监测底层的网络通讯,发现所有的传输包中小于128Byte 的接近50%),在优化后的NBS 系统中则不存在这种现象.因此优化后的NBS 系统的性能能够明显高于SAM BA 服务器.5 结束语总的来说,整个优化后的NBS 系统具有针对性强,性能高的特点,在目前的阶段,这个系统主要实现了备份策略中的完全备份,增量备份和差量备份将是我们下一个研究的重点方向.References :[1]Garth A Gibson .N etwo rk attached sto rage arch itecture [J ].Comm unicati ons of the A CM ,N ovem ber 2000,43(11):37245.[2]NDM P :W h ite Paper .NA S D evice Backup So luti ons D atalinkCo rpo rati on [Z ].A p ril 5,2002.[3]Po stel J ,R eyno lds J .F ile transfer p ro toco l (FT P )[S ].R FC959,IS I ,O ct 1985,68274.[4]E M C :Backup T echno logies fo r CLA R ii O N B lock 2O rientedSto rage E M C Co rpo rati on C 841[Z ].M ay 2001,38243.[5]J da Silva ,Gudm undsson O ,M o sse D .Perfo rm ance of a paral 2lel netwo rk backup m anager [C ].In U SEN I X Conference P ro 2ceedings ,1992,17226.[6]Kacz m arsk i M ,J iang T ,Pease D A .Beyond backup tow ardsto rage m anagem ent [J ].I BM System s Jouranl ,2003,42,(2):3322337.3511期 万继光等:一种网络备份系统的性能分析与优化 。
利用Hash算法优化网络备份系统

利用Hash算法优化网络备份系统
曹安丽;谢长生
【期刊名称】《计算机工程与科学》
【年(卷),期】2005(027)003
【摘要】本文介绍了一个基于TCP/IP的网络备份系统,并在此基础上引入散列算法(Hash),计算出需要备份和恢复的文件以及数据块的内容标示--指纹,建立起索引作用的树形结构.这种方法可以避免备份和恢复执行时的折衷处理,提高系统的数据安全性,减少数据一致性问题的产生.
【总页数】4页(P4-6,12)
【作者】曹安丽;谢长生
【作者单位】华中科技大学计算机科学与技术学院信息存储系统教育部重点实验室,湖北,武汉,430074;江汉大学数学与计算机学院,湖北,武汉,430056;华中科技大学计算机科学与技术学院信息存储系统教育部重点实验室,湖北,武汉,430074
【正文语种】中文
【中图分类】TP333;TP393
【相关文献】
1.DeduBS:一种基于Hash匹配的数据消重远程备份系统 [J], 刘靖宇;杨雷;赵秀平;李娟;武优西
2.利用SAN存储网络技术构建的数据备份系统分析与介绍 [J], 张瑜
3.基于HASH算法的优化网络备份系统研究 [J], 刘绍凯
4.基于word-hashing的DGA僵尸网络深度检测模型 [J], 赵科军;葛连升;秦丰林;
洪晓光
5.基于GeoHash索引的A算法优化 [J], 张海亮;张征
因版权原因,仅展示原文概要,查看原文内容请购买。
哈希算法与数据完整性保护

哈希算法与数据完整性保护数据在互联网时代的快速发展中扮演着重要的角色,我们无时不刻地产生、传输和存储着大量的数据。
然而,数据在传输和存储过程中往往面临着被篡改、损坏或者不完整的风险。
为了保护数据的完整性,哈希算法成为了一个重要的工具。
本文将介绍哈希算法的原理、应用和在数据完整性保护中的作用。
一、哈希算法的原理哈希算法又被称为散列算法,是一种将输入数据转换为固定长度的输出数据的算法。
它通过将输入数据经过计算,生成一个唯一且固定长度的哈希值。
无论输入数据有多长,生成的哈希值长度都是固定的。
而且,只要输入数据发生一丁点的改变,计算得到的哈希值就会完全不同。
二、哈希算法的应用1. 数据完整性检验通过计算数据的哈希值,可以在传输或存储过程中对数据完整性进行检验。
在数据发送方,将数据的哈希值一并发送给接收方。
接收方在接收到数据后,重新计算数据的哈希值,与发送方发送的哈希值进行比对。
如果两个哈希值一致,说明数据在传输过程中没有被篡改。
否则,说明数据可能被篡改或者传输过程中出现了错误。
2. 数字签名哈希算法还被广泛应用于数字签名领域。
数字签名是一种用于验证数据来源和完整性的技术。
发送方使用自己的私钥对数据的哈希值进行加密,生成数字签名,并将数字签名一并发送给接收方。
接收方通过使用发送方的公钥对数字签名进行解密,得到数据的哈希值。
如果两个哈希值一致,说明数据来源可信和完整。
三、哈希算法在数据完整性保护中的作用哈希算法在数据完整性保护中起到了至关重要的作用。
1. 防止数据篡改通过计算数据的哈希值,可以在数据传输和存储过程中,及时发现数据是否被篡改。
即使数据被篡改只有一丁点,计算得到的哈希值就会发生巨大变化。
接收方可以通过比对哈希值来判断数据是否完整。
2. 验证数据完整性在数据传输过程中,可能会出现数据丢失、损坏或传输错误的情况。
通过计算哈希值,可以验证数据的完整性。
接收方计算数据的哈希值,与发送方发送的哈希值进行比对,如果一致则说明数据完整,否则说明数据可能损坏或丢失。
DeduBS:一种基于Hash匹配的数据消重远程备份系统

DeduBS:一种基于Hash匹配的数据消重远程备份系统刘靖宇;杨雷;赵秀平;李娟;武优西【期刊名称】《河北工业大学学报》【年(卷),期】2015(044)004【摘要】数据备份规模的不断增大,网络带宽成为了远程数据备份系统的瓶颈.针对这个问题,本文提出了一种基于Hash匹配的数据消重远程备份系统:DeduBS系统.DeduBS系统通过数据消重,避免了在数据备份过程中传输重复数据,有效地提高了网络传输效率.DeduBS系统在源节点和目标节点建立Hash库存储数据块的Hash值,数据传输前通过比对Hash值判断其是否为重复数据,只传输重复数据的Hash值和非重复数据,对于重复数据接收端通过Hash库恢复数据.实验数据表明,DeduBS系统可以减少网络传输的数据量,在降低成本、节省能耗的同时,提高教据备份的效率.【总页数】6页(P32-37)【作者】刘靖宇;杨雷;赵秀平;李娟;武优西【作者单位】河北工业大学计算机科学与软件学院,天津300401;河北工业大学计算机科学与软件学院,天津300401;河北工业大学计算机科学与软件学院,天津300401;河北工业大学计算机科学与软件学院,天津300401;河北工业大学计算机科学与软件学院,天津300401【正文语种】中文【中图分类】TP309.3【相关文献】1.基于重复数据删除的远程备份系统 [J], 姜涛;刘晓洁2.一种在去重备份系统中数据完整性校验算法 [J], 韩莹;王茂发;张艳霞3.一种基于 HDFS 的远程文件备份系统的设计和实现 [J], 乐洪超;赵辉4.一种基于Geohash方法和地图路线规划的行程匹配算法 [J], 钟克华; 游东宝; 苏炳辉5.基于嵌入式移动记录仪的远程数据备份系统研究 [J], 石伟民因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2利用 H SH优化 网络 备份 系统 及性 能测试 A
21备 份 策 略 分 析 . 网络 备 份 系统 经 常采 用 完 全 备 份 、增 量 备 份 两 种 备 份 策 络 , 这 两 种 备 份 策 略 在 备 份 和 恢 复 时 各 有 其 优劣 。 对 于完 全 备 份 策 略 。 于 所 有 的数 据 都 被 复 制 到 存 储 介 质 中 的连 续 区 域 , 复 时 由 恢 也 就 比 较 简 单 . 在 备 份 时 要 占用 大量 的 网 络 和 存 储 资 源 。而 对 但 于 增 量 备 份 策 略 。 次 都 只将 被 修 改 的 数 据 进 行 复 制 , 对 于 大 每 这 文 件 和 大 数 据 库 来 说 . 备 份 时 是很 方 便 、 用 的 , 是 要 恢 复数 在 实 但 据 时 . 于数 据 分 散 在 存 储 介 质 的 不 同 区 域 甚 至 是 不 同存 储 介 质 由 上。 而且 还 有 同一 数 据 部 分 先 后 的增 量 备 份 版 本 问 题 , 致 恢 复 导 过 程很 复 杂 。 为 了 在 备 份 和 恢 复 性 能 之 间 取 得 乎 衡 , 般 的解 决 一 方式 是 采 取 在 一 次 完 全 备 份 后 可 以连 续 进 行 几 次 增 量 备 份 , 且 并 增 量 备 份 的 连 续 次 数 被 限 制 在 很 小 的数 月 以 内 。 过 这 个 数 目就 超 必 须进 行完 全 备 份 了【】 l。
备 份 策略 , 均衡 和 提 高备 份 和 恢 复 的 效 率 , 简化 过 程 , 高数 据 安 全 性 , 少数 据 一 致性 问题 , 升 了 系 统整 体性 能 。 最后 , 10 局 域 提 减 提 在 0M 网 的环 境 中。 大 文 件 和 小 文件 两种 情 况 , 网 络 设 备 系统 进 行 了性 能 测 试 和 分 析 , 现 相 时 于标 准程 序 f , 络 备 份 系 统 的 数 据 传 输 分 对 发 t 网 p
率提 高 了很 多。
关 键 词 : AS 算 法 ; H H 网络 备 份 系统 ;p f t
中圈分类号 : P 9 T 33
文献标识码 : A
文章编号 :0 9 3 4 (0 62 — 0 5 0 1 0 — 0 42 0 )3 0 5 — 2
LI a U Sh o-ka i
维普资讯
・
网络通 讯 与 安 全 ・ ・ ・ ・ ・・
电 脑 知 识 与 技 术
基于 H H算法 的优化 网络备份 系统研 究 AS
刘 绍 凯
( 重庆 松 藻 煤 电公 司信 息 中心 , 庆 綦 江ቤተ መጻሕፍቲ ባይዱ4 1 4 ) 重 04 5
摘 要 : 文 首 先 对 网 络 备份 系统 的 概 念 以 及 其 系统 的 结 构 进 行 了 阐述 , 着 选 择 了 HA H 算 法 , 实 际 出发 , 用 HA H 算 法 改 进 本 接 S 从 应 S
r m on e . nt
K ywod : A H a o tm; t okbcu s m; e rsH S g rh n w r ak ps t 邱 l i e ye
传 统 的基 于 本 地 存 储 设 备 的备 份 系 统 不 能 够 适 应 现 在 对 备 份 系 统 大 吞 吐 率 、 可 用 、 程 灾 难 恢 复等 的要 求 , 高 远 因此 网络 备 份 系 统 得 到 了 越来 越广 泛 的应 用 。 文讨 论 了 网络 备 份 系 统 的 基本 本 概 念 和 总 体 架 构 , 且 探 讨 了 利用 H S 优化 网络 备 份 的 系 统及 并 AH
r h , fo r a t , we a pid t e HAS ag r h t mp o e b c u tae y b a c d e h n e t e b c u n e o e y e i in y i ms r m e l t i y p l e h H l o t m o i r v a k p s t g , a n e a n a c a k p a d r c v r f ce c , i r l n h s e ml e p o e ssa d i r v aa s c r , e u e d t o s t n y mp o e t e o e a e oma c ft e s s m,Fn l ,f m e e p r t a i r c se n mp o e d t e u i r d c a c n i e c ,i r v v rl p r r n e o t r n y t a s h l f h y e ia y r l o t x ei h - me t i O M t e e n io me t i i c n l d d t a e s e d o i n t o k b c u tm i h rt a a f TP i u ete v - n l O E m t v r n n , t s o cu e tt p e f h s e s n h e h h t w r a k p s e i h g e h n t t s y s h o F o rts n i n
De in o c l mmu ia in P oo a a e n te PSTN sg f Vo a Co nc t r t l s d o h o c B
( fr t nCet f o ga a & EetcyLdC . o g ig i g4 14 ,h a I omao nr o n zoCol n i e S lcii t,oCh nqn , a 0 45C i ) rt Q n n
Ab ta t  ̄ p p r d sr e h o c p fn t r a k p s s m n t sse sr cu ef sl;n e h o e a HAS ag - src : Tl a e ec b d t e c n e to ewo k b c u y t i e a d i y tm tu t r ,rt a d t n we c o s s i y h H lo