• Tidak ada hasil yang ditemukan

Data positioning technique for data recovery

N/A
N/A
Nguyễn Gia Hào

Academic year: 2023

Membagikan "Data positioning technique for data recovery"

Copied!
112
0
0

Teks penuh

ADVISOR Assistant Professor Chattrakul Sombuttheera, Ph.D. DEGREE Master of Science MAJOR Information Technology UNIVERSITY Mahasarakham. The purpose of this study is 1) to investigate the data positioning pattern of the recovery block through the XOR technique, 2) to find out the data positioning pattern through software development, and 3) to suggest the recovery test results of the data positioning pattern of the recovery block. The results reveal that 1) from the previous studies, XOR is the only technique offered for data positioning, which is to strip the data into 6 parts and create 3 parities and then place all 9 parts into 3x3.

However, the aforementioned technique can be performed if three lost data are in the same row or same column.

หลักการและเหตุผล

วัตถุประสงค์ของการวิจัย

ขอบเขตของการวิจัย

เครื่องมือที่ใช้ในการวิจัย

ประโยชน์ที่คาดว่าจะได้รับ

นิยามศัพท์เฉพาะ

ทฤษฎีที่เกี่ยวข้อง

  • Exclusive OR (XOR)
    • การด าเนินการทางตรรกศาสตร์ของ XOR ในภาษาระดับสูง
    • XOR สลับต าแหน่ง
    • XOR เพื่อหาความต่าง
    • สามเหลี่ยม XOR
    • ใช้เคลียร์ค่าให้เป็น 0
    • ใช้กลับค่า (Toggle) ให้ 0 เป็น 1 และให้ 1 เป็น 0
    • ใช้หาความต่างกัน
  • XOR ในวิทยาการรหัสลับ เข้ารหัส ถอดรหัส Encryption/Decryption
    • ระบบการเข้ารหัสข้อมูล
  • อัลกอริทึมแบบ Triple Data Encryption Standard (DES)
  • XOR ในระบบ RAID
  • RAID 3 (Parallel Transfer with Parity)
  • RAID 4 (Independent Data Disks with Shared Parity Disk)
  • RAID 5 (Independent Data Disk with Distributed Parity Blocks)
  • Data Block
  • File System Metadata Files
  • วิธีการเก็บข้อมูลลงบนฮาร์ดดิสก์

การดำเนินการเชิงตรรกะของ XOR [6] จะสามารถค้นหาคำตอบได้ก็ต่อเมื่อคุณแปลงเลขฐาน 10 ไปเป็นเลขฐาน 2 (ไบนารี) ก่อน เป็นต้น วิทยาการเข้ารหัสลับสมัยใหม่เป็นสาขาวิชาที่ใช้แนวทางคณิตศาสตร์ในการแปลงข้อความธรรมดาเป็นข้อความลับ โดยอนุญาตให้เฉพาะคู่สนทนาที่ต้องการอ่านและทำความเข้าใจได้เฉพาะอัลกอริธึมการเข้ารหัสสมัยใหม่ ได้แก่ Data Encryption Standard, Advanced Encryption Standard หรือ One-Time Padding เข้ามาช่วยครับ. เงื่อนไขสำหรับการดำเนินการ XOR ดังแสดงในตารางที่ 4 ตารางที่ 4 ตัวอย่าง XOR

0 $MFT เก็บข้อมูลสำหรับไฟล์ MFT เอง 1 $MFTMirr เก็บข้อมูลสำหรับไฟล์สำรอง MFT

2. Table Directory เก็บข้อมูลของ table ที่มีข้อมูลอยู่ใน block นั้นๆ
2. Table Directory เก็บข้อมูลของ table ที่มีข้อมูลอยู่ใน block นั้นๆ

งานวิจัยที่เกี่ยวข้อง

  • DR Code the Two Dimensions Barcode Supporting high rate data recovery
  • Data Block ใน Atom-scale storage holds 62TB in a square inch
  • Recover Of Failure Data in Data Integrity Checking With Erasure Code and
  • การกู้คืนข้อมูล

25 แนวคิดนี้เริ่มต้นด้วยการจัดเรียงอะตอมของคลอรีนบนพื้นผิวอะตอมของทองแดง และข้อมูลจะถูกเขียนและลบโดยใช้กล้องจุลทรรศน์แบบอุโมงค์สแกนเพื่อเปลี่ยนตำแหน่งของช่องว่างระหว่างอะตอมของคลอรีนบนพื้นผิวของอะตอมของทองแดงให้กลายเป็นข้อมูล วิธีที่ 30 2.2.5 การกู้คืนข้อมูลจากซอฟต์แวร์ป้องกันฮาร์ดดิสก์

ศึกษารูปแบบการจัดวางต าแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูล โดยใช้เทคนิคการ XOR

ออกแบบรูปแบบการจัดวางต าแหน่งของกล่องข้อมูลเพื่อกู้คืน

แนวคิดการออกแบบกล่องข้อมูลจากเพื่อค้นหารูปแบบการจัดวาง

ตรวจการกู้คืนข้อมูลของรูปแบบการจัดวาง

การทดสอบกู้คืนข้อมูลของรูปแบบการจัดวาง

ออกแบบการทดสอบการกู้คืนข้อมูลของรูปแบบการจัดวางต าแหน่งของกล่องข้อมูลเพื่อกู้คืน

  • สร้างฐานข้อมูลเพื่อจัดเก็บรูปแบบการจัดวาง
  • กระบวนการจัดการไฟล์ข้อมูลเพื่อทดสอบการกู้คืนข้อมูลที่เสียหายไป
    • อ่านไฟล์ข้อมูลที่ใช้ในการทดสอบ
    • หา Parity ไฟล์ จ านวน 3 ไฟล์
    • สร้าง Parity file โดยการใช้เทคนิคการ XOR
    • จัดวางไฟล์ข้อมูลทดสอบที่ผ่านการประมวลผลตามรูปแบบการจัดวาง
  • จ าลองเครื่องคอมพิวเตอร์แม่ข่ายส าหรับทดสอบการกู้คืนข้อมูล
  • จ าลองสถานการณ์ความเสียหายของข้อมูลในกล่องข้อมูลเพื่อทดสอบการกู้คืนข้อมูล 48
  • การรวมไฟล์ข้อมูลเพื่อน าไปใช้งาน

38 ตารางที่ 8 ตารางฐานข้อมูล tb_title (เก็บข้อมูลการประมวลผล) 39 เก็บชื่อของไฟล์ข้อมูลที่ได้รับจากกระบวนการกู้คืนข้อมูลตามโครงร่างของกล่องข้อมูลในตารางที่ 8 การออกแบบฟิลด์ข้อมูลมีทั้งหมด 12 ฟิลด์ โดยฟิลด์ 1 จัดเก็บหมายเลขลำดับการแทรกของไฟล์ จาก XOR มาสร้างไฟล์ Parity ต่อไปนี้ อธิบายเลขฐาน 2 ของ XOR ดังแสดงในภาพประกอบที่ 25

เพื่อวางไฟล์ข้อมูลที่ประมวลผลลงในกล่อง Fromlayout data ดังแสดงในรูปที่ 27 และอ้างอิงถึงไฟล์ปัจจุบัน กรอกข้อมูลลงในกล่องข้อมูลเริ่มต้นดังแสดงในรูปที่ 29 คุณจะเข้าสู่ไฟล์ โครงร่างจะเป็นดังรูปที่ 30 เมื่อไฟล์ข้อมูลที่ได้รับจากการประมวลผลถูกใส่ลงในกล่องข้อมูล ขั้นตอนต่อไปคือ บันทึกข้อมูลไฟล์ ไปยังตารางฐานข้อมูล tb_file_block ตามด้านล่าง

ผลการศึกษารูปแบบการจัดวางต าแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูล โดยใช้เทคนิคการ

ศึกษาโครงสร้างรูปแบบการจัดวางข้อมูลของกล่องข้อมูลแบบเดิม

ศึกษาการกู้คืนข้อมูลโดยใช้รูปแบบการจัดวางข้อมูลของกล่องข้อมูลแบบเดิม

ผลการออกแบบรูปแบบการจัดวางต าแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูล ด้วยวิธีการเขียน

ผลการออกแบบรูปแบบการจัดวางต าแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูล

ผลการทดสอบการกู้คืนข้อมูลของรูปแบบการจัดวางต าแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูล

เงื่อนไขในการทดสอบการกู้คืนข้อมูลตามรูปแบบการจัดวาง

  • เลือกไฟล์ส าหรับการทดสอบการกู้คืนข้อมูล
  • เลือกรูปแบบการจัดวางต าแหน่งของกล่องข้อมูล

เมื่อเลือกโครงร่างสำหรับ หลังจากการทดสอบเสร็จสิ้นระบบจะแสดงโครงร่างของกล่องข้อมูลดังแสดงในรูปที่ 42 โดยตั้งค่า C0, C1, C2 เป็น Parity (ไฟล์ที่ได้รับจากการคำนวณ) สำหรับโครงร่างทุกประเภท

ประมวลผลการกู้คืนข้อมูลที่สูญหายไป

สรุปผลการหารูปแบบการจัดวางต าแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูล

สรุปผลการทดสอบกู้คืนข้อมูลที่สูญหายตามรูปแบบการจัดวางต าแหน่งของกล่องข้อมูล

การใช้ประโยชน์ (Utilization)

วัตถุประสงค์ของการวิจัย

สรุปผล

ผลการศึกษารูปแบบการจัดวางต าแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูล โดยใช้เทคนิค

ผลการค้นหารูปแบบการจัดวางต าแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูล

ผลการทดสอบกู้คืนข้อมูลที่สูญหายตามรูปแบบการจัดวางต าแหน่งของกล่องข้อมูล

อภิปรายผล

ข้อเสนอแนะ

Wiwat, "DR Code: The Two Dimension Barcode Supporting Data Recovery," in 16th IEEE International Conference on Computer Science and Engineering, Sydney, NSW, Australia, 2013, p. Ping-Hsun, "An XOR based on the Reed-Solomon algorithm for advanced RAID systems," in IEEE International Symposium on Fault and Fault Tolerance in VLSI Systems, Cannes, France, 2004, p. Jin-Park, “Quaternary logic gate design using double-pass transistor logic with MOS neuron down verbatim circuit,” in Proceedings.

วังคีรี "การพัฒนาความปลอดภัยโพสต์ทางอิเล็กทรอนิกส์โดยอัลกอริทึมมาตรฐานการเข้ารหัสข้อมูลสามเท่า Cipher Block Chaining Mode" ในการประชุมระดับชาติด้านคอมพิวเตอร์และเทคโนโลยีสารสนเทศครั้งที่ 6 (NCCIT2010) กรุงเทพฯ ประเทศไทย พ.ศ. 2553 https://www.overclockzone .com/spin9/raid/. ความช่วยเหลือ: https://www.hostyim.com/blog/what-is-raid/ 34;RAID, ดำเนินการขั้นตอนต่อไปในการป้องกันข้อมูลเสียหาย. og harddiskhastighed" [ออนไลน์] http://www.vmodtech.com/main/article/raid/all/1/ https://www.sciencedirect.com/topics/computer-science/file-system- metadata การแก้ปัญหาวิธีการกู้คืนไฟล์อย่างรวดเร็วในสภาพแวดล้อม Windows" ในการประชุมนานาชาติด้านวิทยาการคอมพิวเตอร์และวิศวกรรมซอฟต์แวร์ประจำปี 2551, Hubei, Kina, 2551, s Naiqi, "Computer Forensics Research and Implementation Based on NTFS File System" ใน 2008 ISECS Internationalt kollokvium เกี่ยวกับการจัดการข้อมูล

นิติคอมพิวเตอร์” ในการประชุมเชิงปฏิบัติการนานาชาติครั้งที่สองเกี่ยวกับเทคโนโลยีการศึกษาและวิทยาการคอมพิวเตอร์ ปี 2010 เมืองหวู่ฮั่น ประเทศจีน 2010 หน้า เทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีมหานคร กรุงเทพฯ 2560 การคัดเลือกรายการที่จะผลิต การทำการทดสอบการแยก การจำลองข้อมูลเสียหาย และทดสอบการกู้คืนข้อมูล ตามการทดสอบการจำแนกประเภท เมื่อทำสำเนาข้อมูลที่เสียหายให้คลิกปุ่ม Select Process จากนั้นระบบจะแสดงข้อมูลดังรูปที่ 55 เพื่อทดสอบในขั้นตอนถัดไป การทดสอบการจำลองความเสียหายของข้อมูล ในรายการที่เลือกดังแสดงในรูปที่ 55 คุณสามารถคลิกปุ่มปิดสีแดงเมื่อทำการทดสอบ คุณสามารถคลิกได้เพียง 1 ครั้งกับข้อมูลที่เสียหาย คุณสามารถเลือกแนวตั้งและแนวนอนได้เมื่อคุณคลิกปุ่มสีแดง ปิดระบบจะไม่ทำงาน

เมื่อทำการทดสอบคุณสามารถคลิกปุ่ม Shutdown สีแดงและระบบจะทำงาน ลบไฟล์ข้อมูล โดยเบี่ยงเบนไปจากเค้าโครงของแถวและคอลัมน์ที่เลือกทดสอบจากรูปที่ 57 ผู้วิจัยได้ทดสอบข้อมูลที่เสียหายในคอลัมน์ โดยการเลือกคอลัมน์ที่สองตรงกลางการทดสอบระบบ ระบบจะลบไฟล์ข้อมูลที่อยู่ใน Server 2, Server 5, Server 7 จะแสดงดังภาพประกอบที่ 57 และระบบจะแสดงปุ่มกู้คืนสีน้ำเงิน แสดงว่ารายการที่เลือกและทดสอบพร้อมสำหรับการทดสอบการกู้คืนข้อมูลที่สูญหาย คุณสามารถดูในรายการว่าสถานะจะแสดงเป็นกระบวนการเป็นสีส้มดังแสดงในภาพประกอบ 58

Truth Table

Truth Table แบบเท็จ จริง

Truth Table แบบ XOR

XOR Example

Metadata Files ของระบบไฟล์ NTFS

การเก็บข้อมูลในรูปแบบ Little Endian

ตารางฐานข้อมูล tb_data_block (เก็บรูปแบบการจัดวางกล่องข้อมูล)

ตารางฐานข้อมูล tb_title (เก็บข้อมูลการประมวลผล)

ตารางฐานข้อมูล tb_file_block (เก็บชื่อไฟล์ข้อมูลที่ได้จากการประมวลผล)

ตารางฐานข้อมูล tb_file_block (เก็บชื่อไฟล์ข้อมูลที่ได้จากการประมวลผล)

ตารางฐานข้อมูล tb_title (เก็บข้อมูลการประมวลผล)

ชนิดไฟล์ที่ใช้ในการทดสอบการกู้คืนข้อมูล

ข้อมูลการหารูปแบบการจัดวางต าแหน่งของกล่องข้อมูลเพื่อกู้คืนข้อมูล

ตารางการทดสอบการกู้คืนข้อมูลสถานการณ์จ าลองเครื่องแม่ข่ายล่ม (แถว)

ตารางการทดสอบการกู้คืนข้อมูลสถานการณ์จ าลองเครื่องแม่ข่ายล่ม (คอลัมน์)

ชนิดไฟล์ที่ใช้ในการทดสอบการกู้คืนข้อมูล

การวางข้อมูลในดาต้าบล็อก

สามเหลี่ยมแสดงการท างานของ XOR

การเข้ารหัสแบบซีซ่าร์

เงาฮาร์ดดิสก์ในการสำรองข้อมูลใน RAID 1 เช่นงานเช่นไฟล์เซิร์ฟเวอร์, เซิร์ฟเวอร์ฐานข้อมูล, WWW, อีเมลหรือเซิร์ฟเวอร์ข่าวหรือเซิร์ฟเวอร์อินทราเน็ต ส่วนหัว (ทั่วไปและตัวแปร) คือส่วนที่จัดเก็บข้อมูลสำหรับที่อยู่บล็อกที่ต้องการ ประเภทเซ็กเมนต์ (ข้อมูล ดัชนี) และขนาดส่วนหัวไม่ได้รับการแก้ไข ไฟล์ทั้งหมดอยู่ในไดเรกทอรีรากและถูกซ่อนไม่ให้ผู้ใช้เห็น รายละเอียดของรายการ MFT 16 รายการแรกแสดงในตารางที่ 5

การเข้ารหัสแบบ Triple DES ชนิด CBC

การถอดรหัสแบบ Triple DES ชนิด CBC

เรด 3 (Raid 3)

เรด 4 (Raid 4)

เรด 5 (Raid 5)

Atom-scale storage holds 62TB in a square inch

Level 1 Upload or Download with encryption

Level 2 Data Splitting and Encryption

Replica Server

การแสดงผลการกู้ข้อมูลจากซอฟต์แวร์กู้คืนข้อมูล

ดาต้าบล็อกขนาด 3 x 3

Permutation 3 X 3

กล่องข้อมูลเริ่มต้นส าหรับเรียงสับเปลี่ยน

การเรียงสับเปลี่ยนกล่องข้อมูล

กล่องข้อมูลค่าเริ่มต้น

ตัวอย่างกล่องข้อมูลที่ไม่สามารถกู้คืนข้อมูลได้

ตัวอย่างกล่องข้อมูลที่สามารถกู้คืนข้อมูลได้

Block padding methods

แยกไฟล์เป็น 6 ส่วน

รหัส ASSCII Char เลขฐาน 16 (Hex number)

การ XOR Binary เพื่อสร้าง Parity file

การ XOR Binary

ไฟล์ข้อมูลทดสอบที่ผ่านการประมวลผล

รูปแบบการจัดวางต าแหน่งของกล่องข้อมูลเพื่อทดสอบ

ไฟล์ข้อมูลทดสอบจัดวางตามรูปแบบการจัดวางต าแหน่งของกล่องข้อมูล

ค่าเริ่มต้นการจัดวางไฟล์ลงในกล่องข้อมูลตามรูปแบบการจัดวาง

ไฟล์ข้อมูลทดสอบจัดวางตามรูปแบบการจัดวางต าแหน่งของกล่องข้อมูล

จ าลองเครื่องแม่ข่ายส าหรับทดสอบกู้คืนไฟล์ข้อมูล

จ าลองข้อมูลเสียหายไฟล์เนื่องจากการถูกลบไฟล์

ASSCII เลขฐาน 16 (Hex number)

การ XOR Binary เพื่อกู้คืนไฟล์ที่สูญหายไปกับคืนมา

XOR เลขฐาน 2 (Binary number) เพื่อกู้คืนข้อมูลที่สูญหายไป

รวมไฟล์ข้อมูลเพื่อน าไปใช้งาน

การวางข้อมูลในดาต้าบล็อก

ตัวอย่างรูปแบบการจัดวางต าแหน่งของกล่องข้อมูล

ตัวอย่างกล่องข้อมูลเพื่อใช้ในการทดสอบการกู้คืนข้อมูล

โปรแกรมในการทดสอบการกู้คืนข้อมูลขั้นตอนการเลือกไฟล์

เลือกรูปแบบการจัดวางเพื่อทดสอบ

รูปแบบการจัดวางที่เลือกเพื่อท าการทดสอบ

โปรแกรมรายการข้อมูลการประมวลผลตามรูปแบบการจัดวาง

โปรแกรมรายการข้อมูลตามรูปแบบการจัดวาง

แบบจ าลองสถานการณ์เครื่องแม่ข่ายฮาร์ดดิสก์พัง

เลือกรายการประมวลผลการทดสอบกู้คืนข้อมูล

โปรแกรมการกู้คืนข้อมูลที่สูญหายไปกับคืนมา

ตัวอย่างรูปแบบการจัดวางต าแหน่งของกล่องข้อมูล

หน้าแรกโปรแกรม

หน้าต่างการท างานโปรแกรม

เลือกไฟล์ข้อมูลเพื่อท าการทดสอบ

เลือกรูปแบบการจัดวาง

รูปแบบการจัดวางที่เลือกเพื่อทดสอบ

รายการทดสอบการกู้คืนข้อมูล

ข้อมูลรายการทดสอบการจ าลองข้อมูลเสียหาย

ปุ่ม Turn Off ส าหรับทดสอบข้อมูลเสียหาย

ผลจาการทดสอบข้อมูลเสียหาย

รายการสถานะ Process

ทดสอบการกู้คืนข้อมูล

รายการประมวลผลการกู้คืนข้อมูลที่เสียหาย

ผลการกู้คืนข้อมูลที่เสียหายไปในกล่องข้อมูล

ปุ่มรวมไฟล์กู้คืนข้อมูล

ตรวจสอบรายละเอียดไฟล์ข้อมูล

รายละเอียดไฟล์ข้อมูล

Gambar

2. Table Directory เก็บข้อมูลของ table ที่มีข้อมูลอยู่ใน block นั้นๆ

Referensi

Dokumen terkait

Students’ Worksheet Validation Result Data No Assessment Aspects 𝒙̅ Information 1 2 3 4 5 6 Contents construction Presentation technique Completeness of content/material