资源描述:
《数据恢复技术应用研究论文(06060320)》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、安徽农业大学毕业论文(设计)论文题目数据恢复技术应用研究姓名李文平学号042201111157院系信息与计算机专业04网络工程指导教师朱军、梅申信职称讲师、副高中国·合肥二oo八年六月272727安徽农业大学学士学位论文(设计)开题报告课题名称数据恢复技术应用研究课题来源指导教师学生姓名李文平专业04网络工程学号042201111157指导教师朱军、梅申信职称讲师、副高研究内容1.硬盘的逻辑结构,技术指标参数以及硬盘数据组织;2.文件系统(FAT,NTFS)存储原理;3.在深入分析FAT和NTFS格式的基础上,研究文件误删除,误格式化的数据恢复;4.研究常用文档(offi
2、ce文档/影音文档/压缩文档)等数据恢复技术;5.研究硬盘常用数据恢复技术。研究计划2月---3月查阅书籍并取得相关资料;3月---4月根据所查阅的资料分析数据恢复的历史与前言技术;4月---5月整体规划数据恢复的各个环节并着手准备论文;5月---6月撰写毕业设计论文;6月--结束修改论文并准备答辩。特色与创新通过深入分析文件系统原理,使用常用数据恢复软件把硬盘,闪存等储存设备中误删除,误格式化的文件修复回来。指导教师意见教研室意见院系意见主要领导签名:年月日27272727目录1引言12数据恢复技术概述13硬盘分区结构的分析23.1硬盘数据信息组成23.2硬盘分区结构3
3、3.2.1主引导记录(MBR)33.2.2DOS引导记录(DBR)43.2.3文件分配表(FAT)53.2.4文件目录表(FDT)53.2.5数据存储区(DATA)63.3不同操作对硬盘数据的改变63.3.1硬盘的分区63.3.2硬盘的高级格式化63.3.3硬盘的低级格式化63.3.4文件的删除63.3.5子目录的删除64Windows文件系统结构分析74.1FAT16文件系统的结构74.2FAT32文件系统的结构74.3NTFS文件系统的结构85数据恢复技术应用探究95.1文件误删除或格式化操作恢复的理论分析95.2使用WinHex对文件的恢复135.3主流数据恢复工具
4、横向评测166结束语23参考文献23英文摘要24致谢24附录125272727数据恢复技术应用研究李文平(安徽农业大学信息与计算机学院合肥230036)摘要:在信息化时代,计算机数据安全已越来越为人们所关注,因此研究数据丢失的原因、预防办法以及数据恢复技术越来越显得重要。本课题主要研究的是数据恢复,详细分析了硬盘的数据结构、文件的存储原理以及文件系统(FAT、FAT32、NTFS)对文件的管理方式。从数据丢失和破坏的原因入手,重点研究了数据恢复的方法和恢复原理,通过磁盘编辑工具软件(WinHex)对磁盘进行分析,并使用数据恢复软件对丢失的数据进行了恢复,将数据损失减少到最
5、低。最后对主流的数据恢复软件(EasyRecovery、R-Studio、FinalData、RecoverMyFiles)进行了横向的测评。关键字:硬盘、文件系统、数据恢复、数据丢失、数据安全1引言随着全球信息化的飞速发展,数据已经成为企业的一项重要资产,数据存储的可用性、完整性和安全性已不再是一个单纯的技术问题了,更是企业生存力和竞争力的重要体现,计算机数据安全已越来越为人们所关注。随着硬盘容量的日益增加,长时间使用硬盘,硬盘有时难免会出错,轻则数据丢失,重则整个硬盘报废,造成不可预料的后果,对学习工作生活带来巨大的困扰和不便。大家可能都遇到过这样的事情,上午刚刚清空
6、回收站,下午却突然想起其中有个文件特别重要,这可怎么办?还有可能系统被病毒破坏,硬盘的分区表或文件分配表被病毒改写,但是硬盘上存着你数年的心血。那么在发生了数据丢失或损坏后应该如何应对呢?这时我们就需要对数据进行恢复,而国内也有不少专门从事数据恢复业务的专业公司,不过我们的硬盘发生文件被误删除、分区丢失和病毒破坏等情况,通过一些数据恢复软件自己就能够解决。所以有必要研究数据丢失的原因、预防办法以及数据恢复技术,并就数据恢复这一新兴行业的市场状况进行探究。2数据恢复技术概述数据恢复简单地说,就是把遭受破坏或者硬件缺陷导致不可访问或由于误操作等各种原因导致丢失的数据,通过还原
7、成正常的数据,即恢复至它本来的“27面目”。数据恢复不仅对已丢失的文件进行恢复,还可以恢复物理损伤的磁盘数据,也可以恢复不同操作系统的数据。数据恢复是出现问题之后的一种补救措施,既不是预防措施,也不是备份。在一些特殊情况下数据将很难被恢复,如数据被覆盖、低级格式化清零、磁盘盘片严重损伤等。数据出现丢失和破坏主要包括三个方面:(1)恶意的程序最常见的恶意程序就是病毒。有些时候恶意程序造成的数据丢失是极其严重的,比如CIH病毒造成的数据丢失就是非常棘手的问题。(2)其他恶意的破坏常见的是系统正常的删除、移动、格式化等操作,还有的是