图书介绍

有备无患:信息系统之灾难应对2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

有备无患:信息系统之灾难应对
  • 邹恒明著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111252146
  • 出版时间:2009
  • 标注页数:242页
  • 文件大小:69MB
  • 文件页数:254页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

有备无患:信息系统之灾难应对PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 背景篇2

第1章 灾难应对背景2

引子3

1.1 信息化浪潮的特点3

1.2 信息灾难的后果5

1.3 灾难的内涵和外延5

1.4 各种灾难一览7

1.5 灾难的分类8

1.6 灾难实例举证10

1.7 灾难损失分析12

1.8 灾难的变化趋势14

1.8.1 垃圾邮件的增长14

1.8.2 计算机病毒的危害加深14

1.8.3 计算机软硬件复杂性的增加导致计算机的漏洞增多15

1.8.4 数据中心电力供给面临严峻形势15

1.8.5 战争风险16

1.9 小结16

思考题16

第2章 容灾的基本概念17

引子17

2.1 缺陷和错误18

2.2 时间的概念18

2.3 失效18

2.4 失效描述19

2.5 失效描述的基础20

2.5.1 失效函数20

2.5.2 失效分布21

2.5.3 平均失效时间21

2.5.4 平均修复时间21

2.5.5 平均失效间隔时间21

2.6 系统可用性22

2.7 信息生命周期24

2.8 信息系统的灾难应对25

2.9 小结26

思考题26

第二篇 基础篇28

第3章 数据容灾技术28

引子28

3.1 容灾机理简介29

3.1.1 容灾介质29

3.1.2 容灾模式29

3.1.3 容灾对象31

3.1.4 容灾程度31

3.1.5 容灾方式32

3.2 数据编码技术32

3.2.1 汉明校验32

3.2.2 CRC校验33

3.3 RAID技术36

3.3.1 RAID 037

3.3.2 RAID 138

3.3.3 RAID 0+139

3.3.4 RAID 239

3.3.5 RAID 339

3.3.6 RAID 440

3.3.7 RAID 540

3.4 其他的磁盘构造技术43

3.5 RAID的物理分类44

3.6 数据镜像技术44

3.7 小结45

思考题46

第4章 系统容灾技术47

引子48

4.1 时空冗余技术48

4.2 分布式处理技术49

4.2.1 客户机/服务器结构49

4.2.2 服务器集群技术49

4.2.3 Peer to Peer结构50

4.3 分布式操作系统52

4.4 系统防卫技术53

4.5 设备保护策略54

4.6 系统复制技术55

4.6.1 主动复制55

4.6.2 被动复制56

4.6.3 复合复制技术58

4.7 虚拟化技术58

4.7.1 系统虚拟化59

4.7.2 存储虚拟化59

4.7.3 输入/输出虚拟化59

4.7.4 应用虚拟化60

4.7.5 其他虚拟化60

4.7.6 虚拟化与系统容灾61

4.8 入侵防止系统举例:自适应优化的个人防火墙63

4.8.1 自适应优化策略64

4.8.2 策略评估66

4.8.3 策略评估小结67

4.9 小结68

思考题68

第5章 分布式数据库容灾技术69

引子69

5.1 分布式数据库系统69

5.2 分布式数据库的特点70

5.3 分布式数据库系统的容灾过程71

5.4 分布式数据库设计时考虑的主要因素73

5.4.1 分布式数据库战略73

5.4.2 同源分布式数据库73

5.4.3 异源分布式数据库74

5.4.4 门户75

5.4.5 聚合系统75

5.4.6 分布式数据库选择策略75

5.5 分布式数据库设计目标75

5.5.1 位置屏蔽75

5.5.2 本地自治76

5.5.3 同步分布式数据库76

5.5.4 异步分布式数据库76

5.5.5 数据分配策略76

5.5.6 数据复制方式76

5.6 分布式数据库架构79

5.7 分布式数据库管理系统80

5.8 分布式数据库的历史82

5.9 分布式数据库的发展前景83

5.10 分布式数据库的缺点86

5.11 小结86

思考题86

第三篇 技术篇88

第6章 数据备份与数据恢复88

引子88

6.1 数据备份方式89

6.1.1 主动备份和被动备份89

6.1.2 在线备份和离线备份90

6.1.3 实时备份与延时备份91

6.1.4 等分备份和差分备份91

6.1.5 增量备份92

6.1.6 分裂备份和并列备份92

6.1.7 差分增量备份92

6.1.8 远程备份和近程备份93

6.1.9 磁带备份和磁盘备份93

6.2 数据备份策略94

6.3 数据备份产品提供商95

6.4 数据恢复技术95

6.5 数据取证技术96

6.6 数据备份技术实例分析97

6.6.1 系统描述97

6.6.2 系统特点98

6.7 小结100

思考题101

第7章 灾难恢复技术102

引子102

7.1 灾难恢复的起源与发展102

7.2 信息系统灾难恢复技术104

7.2.1 数据镜像技术104

7.2.2 本地镜像、局部镜像和远程镜像105

7.2.3 单节点镜像、多节点镜像和链路镜像106

7.2.4 Journal 0、Journal 1、Journal 2和自适应模式107

7.2.5 磁带镜像与磁盘镜像107

7.3 热待备与热交换磁盘技术109

7.4 系统恢复技术110

7.5 灾难恢复模式111

7.5.1 灾难侦测技术111

7.5.2 系统转出与转入技术111

7.5.3 灾难恢复过程112

7.6 网络和用户恢复技术114

7.7 灾难恢复实际技术举例115

7.7.1 通过数据复制的Celerra灾难恢复技术118

7.7.2 使用复制技术的Celerra灾难恢复技术优点与特点120

7.8 数据迁移技术120

7.9 灾难恢复技术的发展趋势121

7.10 小结122

思考题122

第8章 存储系统架构123

引子123

8.1 存储架构的发展历史124

8.1.1 内置式存储器124

8.1.2 直连式存储器124

8.1.3 网络存储阶段125

8.1.4 NAS-SAN存储架构128

8.1.5 内容寻址的存储器130

8.1.6 云存储131

8.2 智能存储设备131

8.2.1 EMC Symmetrix131

8.2.2 EMC Clariion133

8.2.3 IBM Shark136

8.2.4 HP StorageWorks与SureStore系列产品介绍136

8.2.5 Network Appliance:NearStore137

8.2.6 H3C Neocean IX 3620网络存储系统137

8.2.7 存储网络构件138

8.3 存储区域网技术细述139

8.3.1 Fibre Channel存储区域网139

8.3.2 存储区域网的构成140

8.3.3 InfiniBand和Gigbit以太网存储网络141

8.3.4 存储网络的连接142

8.3.5 存储网络的可选带宽142

8.3.6 存储区域网的管理143

8.3.7 存储资源管理协议143

8.4 灾难恢复的存储架构设计143

8.4.1 DAS144

8.4.2 NAS144

8.4.3 SAN145

8.5 小结145

思考题145

第四篇 规划篇148

第9章 灾难恢复规划148

引子149

9.1 什么是灾难恢复规划149

9.2 灾难恢复规划的必要性150

9.2.1 灾难恢复规划的法律要求150

9.2.2 灾难恢复在中国的发展情况150

9.3 灾难恢复规划的环境151

9.4 灾难恢复规划的流程153

9.5 灾难风险分析155

9.5.1 灾难威胁分析155

9.5.2 灾难发生的概率156

9.6 制定灾难恢复战略157

9.6.1 灾难恢复的目标、可承受的损失、可接受的成本157

9.6.2 组织机构设置158

9.6.3 设备保护策略158

9.6.4 灾难恢复策略158

9.7 灾难恢复的技术策略160

9.7.1 冷站策略160

9.7.2 交换灾备策略160

9.7.3 完全外包策略161

9.7.4 热站策略161

9.7.5 移站策略161

9.7.6 分布式环境下的灾难恢复161

9.8 终端用户恢复策略163

9.9 网络恢复策略163

9.10 应急流程164

9.10.1 事务应急处理规程165

9.10.2 人员配置、分组和功能与任务定义165

9.10.3 通告和行动机制166

9.10.4 时间表和流程图166

9.11 规划的维护和测试167

9.12 灾难恢复的艰巨性168

9.13 小结169

思考题169

第10章 灾难恢复解决方案170

引子171

10.1 Symantec灾难恢复方案171

10.2 Network Appliance和LEGATO RepliStor解决方案172

10.3 HP灾难恢复解决方案173

10.4 IBM灾难恢复存储解决方案174

10.4.1 IBM GDPS容灾解决方案175

10.4.2 IBM远程拷贝175

10.4.3 OS/390主机的恢复过程176

10.5 EMC基于SRDF的灾难恢复解决方案176

10.6 EMC业务连续性解决方案177

10.7 其他公司的客灾解决方案178

10.7.1 Storability解决方案178

10.7.2 CIENA存储网络扩展产品方案179

10.7.3 Sun容灾解决方案180

10.7.4 H3C容灾解决方案180

10.8 全球主要灾难恢复方案供应商180

10.8.1 智能存储设备供应商180

10.8.2 磁带存储设备供应商181

10.8.3 存储网络技术供应商181

10.8.4 数据备份技术供应商181

10.8.5 灾难恢复方案解决供应商182

10.8.6 灾难恢复服务的主要供应商183

10.8.7 独立存储软件的主要供应商184

10.9 小结187

思考题187

第五篇 高级篇190

第11章 灾难恢复案例分析190

引子190

11.1 某大型投资银行灾难恢复案例191

11.2 某城市热线灾难恢复解决方案192

11.3 某大型银行S分行灾难恢复规划193

11.3.1 应急预案手册194

11.3.2 应急预案手册的维护195

11.3.3 应急领导小组195

11.3.4 灾难/故障的定义及应变处理196

11.3.5 应急预案的执行198

11.3.6 应急预案的演练199

11.3.7 应变预案的局限性200

11.4 某城市地铁X号线机车信号控制系统的容灾策略200

11.4.1 X号线列车信号控制系统简介200

11.4.2 SICAS联锁系统的容灾策略201

11.4.3 SICAS容灾策略效果203

11.5 某电信公司容灾解决方案204

11.6 某新闻社灾难恢复解决方案206

11.7 某软件开发公司灾难恢复解决方案207

11.8 某医院灾难恢复解决方案209

11.8.1 医院信息系统构成和数据分布209

11.8.2 灾难的定义209

11.8.3 灾难的应对措施210

11.8.4 应对灾难的花费212

11.8.5 真正灾难事件举例212

11.8.6 当前灾难策略的利弊212

11.9 某保险公司灾难恢复解决方案212

11.9.1 定义213

11.9.2 前提假设213

11.9.3 恢复指挥中心213

11.9.4 灾难恢复行动计划214

11.9.5 评估215

11.10 某银行大火的灾难恢复案例215

11.10.1 启动灾难恢复应急计划215

11.10.2 灾难恢复过程216

11.10.3 灾难恢复的效果216

11.10.4 发现的问题216

11.10.5 灾难后的反思和教训217

11.11 小结218

思考题218

第12章 灾难应对的最新发展趋势219

引子220

12.1 灾难防止技术220

12.1.1 系统自生221

12.1.2 大范围全主动系统复制221

12.1.3 无关联系统状态判定221

12.1.4 灾难防止过程222

12.2 系统重构与灾难自动恢复224

12.2.1 大范围半主动系统复制224

12.2.2 自翻操作系统224

12.2.3 系统重构225

12.2.4 不可防止灾难的预见225

12.2.5 灾难自我确定和放弃225

12.2.6 灾难侦测226

12.2.7 系统转入与转出226

12.3 连锁阻塞与灾难锁定227

12.4 可逆自瘫与无害遽止229

12.4.1 不可容忍、不可防止和不可恢复灾难的预见230

12.4.2 状态转换和可逆自瘫技术230

12.5 其他最新研究动态232

12.5.1 灾难虚拟化技术232

12.5.2 灾难堆积理论233

12.5.3 信息盾技术234

12.6 结语237

思考题238

第13章 结语239

参考文献242

热门推荐