学位论文 > 优秀研究生学位论文题录展示

基于iSCSI的网络存储系统安全性研究与实现

作 者: 江国庆
导 师: 周国祥
学 校: 合肥工业大学
专 业: 计算机软件与理论
关键词: iSCSI 网络安全 身份认证 访问控制 RBAC CRC校验 iSCSI错误恢复
分类号: TP333
类 型: 硕士论文
年 份: 2006年
下 载: 121次
引 用: 1次
阅 读: 论文下载
 

内容摘要


iSCSI(Small Computer System Interface over IP)标准定义了一种基于TCP/IP网络的存储系统,它利用现有的网络基础设施组建存储区域网络。与传统的SCSI系统不同的是其传输子系统是建立在远程交互、不稳定、不安全的IP网络上,因此系统通信的安全性与稳定性就显得极为重要。 本文根据iSCSI标准首先将数据通信的稳定性纳入安全性研究范围,研究了其通信过程中可能出现的安全隐患,提出需要解决的四个问题:身份认证访问控制、数据校验及错误恢复。 首先本文介绍了现有的各种身份认证技术,对其安全性能展开讨论,并结合iSCSI具体要求提出了基于SRP技术的身份认证机制,对认证过程进行了分析与设计,并给出了其实现的方法;然后通过分析iSCSI系统的操作特点及其对访问控制的要求提出了基于RBAC的iSCSI访问控制系统,以服务为角色概念,研究了其访问控制过程,为文件访问控制系统建立RBAC数据库模型,并给出了具体设计的实现方案;在数据校验问题上,基于CRC(循环冗余码)编码原理,针对其在iSCSI系统中的应用,推得出任意位CRC编码长度的计算公式,给出了改进后的CRC算法,并结合iSCSI系统对算法性能进行了验证;文章最后介绍了iSCSI系统的错误分类、错误恢复分类以及错误恢复层次结构,并在此基础上给出了错误恢复类的设计模型以及功能模块。

全文目录


摘要  5-6
ABSTRACT  6-11
第一章 绪论  11-19
  1.1 网络存储系统的发展  11
  1.2 网络存储系统概述  11-13
  1.3 iSCSI系统介绍  13-17
    1.3.1 iSCSI体系结构及通讯过程介绍  13-16
    1.3.2 系统的工作阶段  16-17
  1.4 本领域目前国内外研究现状  17
  1.5 本文讨论重点  17-18
  1.6 本文内容安排  18-19
第二章 身份认证机制研究  19-28
  2.1 身份认证与网络安全概述  19-20
    2.1.1 身份认证技术概述  19
    2.1.2 常见的网络攻击手段  19-20
  2.2 身份认证策略介绍  20-25
    2.2.1 对称密钥体制  20-21
    2.2.2 非对称密钥体制  21-22
    2.2.3 Kerberos认证体系  22-23
    2.2.4 基于X.509证书的认证体系  23-24
    2.2.5 一次性口令认证体系  24-25
  2.3 身份认证机制设计  25-26
    2.3.1 身份认证策略设计  25-26
    2.3.2 安全性分析  26
  2.4 iSCSI用户认证系统实现  26-28
第三章 iSCSI访问控制机制研究  28-38
  3.1 访问控制机制概述  28-30
    3.1.1 访问控制机制介绍  28
    3.1.2 基于角色的访问控制(RBAC)机制介绍  28-30
  3.2 iSCSI系统访问控制需求分析  30-32
    3.2.1 SCSI系统的操作特点  30
    3.2.2 iSCSI文件系统对访问控制机制的要求  30-32
  3.3 iSCSI文件系统访问控制策略研究  32-38
    3.3.1 iSCSI文件访问控制系统设计  32-34
    3.3.2 iSCSI访问控制系统实现  34-38
第四章 数据校验机制研究  38-50
  4.1 引言  38
  4.2 CRC校验算法  38-41
    4.2.1 CRC校验算法介绍  38-39
    4.2.2 CRC校验算法分析  39-41
  4.3 CRC校验算法在iSCSI系统中的应用  41-43
  4.4 针对ISCSI系统改进的CRC校验算法  43-48
    4.4.1 分组CRC校验算法  43-45
    4.4.2 分组CRC校验算法在iSCSI系统中的改进  45-48
  4.5 实验及性能分析  48-50
第五章 iSCSI错误恢复机制介绍  50-56
  5.1 引言  50
  5.2 iSCSI错误概述  50-53
    5.2.1 引言  50-51
    5.2.2 iSCSI错误分类  51-52
    5.2.3 iSCSI错误恢复分类  52-53
  5.3 错误恢复层次结构及类特性  53-55
    5.3.1 iSCSI错误恢复层次结构  53-54
    5.3.2 iSCSI错误恢复系统设计需要考虑的问题  54
    5.3.3 iSCSI错误恢复系统类结构考虑  54-55
  5.4 iSCSI错误恢复机制小结  55-56
第六章 总结与展望  56-58
  6.1 论文的主要工作  56
  6.2 进一步工作展望  56-58
参考文献  58-61
附录Ⅰ:攻读硕士研究生期间发表的论文  61-62
附录Ⅱ:CRC算法实验c语言源代码  62-65

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  7. 法院审判信息系统的访问控制研究,TP309
  8. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  9. 我国保险公司保险网络营销研究,F724.6
  10. 基于改进的RBAC模型和CAS的单点登录设计与实现,TP311.52
  11. 基于gPXE的智能无盘系统管理技术研究,TP316
  12. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  13. 两级RAID高可靠分布式iSCSI网络存储系统,TP333
  14. 通用权限系统的设计与实现,TP311.52
  15. 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
  16. 福建电信运维操作审计系统设计与实现,TP311.52
  17. 关系数据库基于目的的访问控制研究,TP311.13
  18. 多策略支持下的策略冲突检测与消解研究,TP393.08
  19. 嵌入式Web系统安全性的研究与实现,TP393.08
  20. 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
  21. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 电子数字计算机(不连续作用电子计算机) > 存贮器
© 2012 www.xueweilunwen.com