学位论文 > 优秀研究生学位论文题录展示
基于iSCSI的网络存储系统安全性研究与实现
作 者: 江国庆
导 师: 周国祥
学 校: 合肥工业大学
专 业: 计算机软件与理论
关键词: iSCSI 网络安全 身份认证 访问控制 RBAC CRC校验 iSCSI错误恢复
分类号: TP333
类 型: 硕士论文
年 份: 2006年
下 载: 121次
引 用: 1次
阅 读: 论文下载
内容摘要
iSCSI(Small Computer System Interface over IP)标准定义了一种基于TCP/IP网络的存储系统,它利用现有的网络基础设施组建存储区域网络。与传统的SCSI系统不同的是其传输子系统是建立在远程交互、不稳定、不安全的IP网络上,因此系统通信的安全性与稳定性就显得极为重要。 本文根据iSCSI标准首先将数据通信的稳定性纳入安全性研究范围,研究了其通信过程中可能出现的安全隐患,提出需要解决的四个问题:身份认证、访问控制、数据校验及错误恢复。 首先本文介绍了现有的各种身份认证技术,对其安全性能展开讨论,并结合iSCSI具体要求提出了基于SRP技术的身份认证机制,对认证过程进行了分析与设计,并给出了其实现的方法;然后通过分析iSCSI系统的操作特点及其对访问控制的要求提出了基于RBAC的iSCSI访问控制系统,以服务为角色概念,研究了其访问控制过程,为文件访问控制系统建立RBAC数据库模型,并给出了具体设计的实现方案;在数据校验问题上,基于CRC(循环冗余码)编码原理,针对其在iSCSI系统中的应用,推得出任意位CRC编码长度的计算公式,给出了改进后的CRC算法,并结合iSCSI系统对算法性能进行了验证;文章最后介绍了iSCSI系统的错误分类、错误恢复分类以及错误恢复层次结构,并在此基础上给出了错误恢复类的设计模型以及功能模块。
|
全文目录
摘要 5-6 ABSTRACT 6-11 第一章 绪论 11-19 1.1 网络存储系统的发展 11 1.2 网络存储系统概述 11-13 1.3 iSCSI系统介绍 13-17 1.3.1 iSCSI体系结构及通讯过程介绍 13-16 1.3.2 系统的工作阶段 16-17 1.4 本领域目前国内外研究现状 17 1.5 本文讨论重点 17-18 1.6 本文内容安排 18-19 第二章 身份认证机制研究 19-28 2.1 身份认证与网络安全概述 19-20 2.1.1 身份认证技术概述 19 2.1.2 常见的网络攻击手段 19-20 2.2 身份认证策略介绍 20-25 2.2.1 对称密钥体制 20-21 2.2.2 非对称密钥体制 21-22 2.2.3 Kerberos认证体系 22-23 2.2.4 基于X.509证书的认证体系 23-24 2.2.5 一次性口令认证体系 24-25 2.3 身份认证机制设计 25-26 2.3.1 身份认证策略设计 25-26 2.3.2 安全性分析 26 2.4 iSCSI用户认证系统实现 26-28 第三章 iSCSI访问控制机制研究 28-38 3.1 访问控制机制概述 28-30 3.1.1 访问控制机制介绍 28 3.1.2 基于角色的访问控制(RBAC)机制介绍 28-30 3.2 iSCSI系统访问控制需求分析 30-32 3.2.1 SCSI系统的操作特点 30 3.2.2 iSCSI文件系统对访问控制机制的要求 30-32 3.3 iSCSI文件系统访问控制策略研究 32-38 3.3.1 iSCSI文件访问控制系统设计 32-34 3.3.2 iSCSI访问控制系统实现 34-38 第四章 数据校验机制研究 38-50 4.1 引言 38 4.2 CRC校验算法 38-41 4.2.1 CRC校验算法介绍 38-39 4.2.2 CRC校验算法分析 39-41 4.3 CRC校验算法在iSCSI系统中的应用 41-43 4.4 针对ISCSI系统改进的CRC校验算法 43-48 4.4.1 分组CRC校验算法 43-45 4.4.2 分组CRC校验算法在iSCSI系统中的改进 45-48 4.5 实验及性能分析 48-50 第五章 iSCSI错误恢复机制介绍 50-56 5.1 引言 50 5.2 iSCSI错误概述 50-53 5.2.1 引言 50-51 5.2.2 iSCSI错误分类 51-52 5.2.3 iSCSI错误恢复分类 52-53 5.3 错误恢复层次结构及类特性 53-55 5.3.1 iSCSI错误恢复层次结构 53-54 5.3.2 iSCSI错误恢复系统设计需要考虑的问题 54 5.3.3 iSCSI错误恢复系统类结构考虑 54-55 5.4 iSCSI错误恢复机制小结 55-56 第六章 总结与展望 56-58 6.1 论文的主要工作 56 6.2 进一步工作展望 56-58 参考文献 58-61 附录Ⅰ:攻读硕士研究生期间发表的论文 61-62 附录Ⅱ:CRC算法实验c语言源代码 62-65
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 法院审判信息系统的访问控制研究,TP309
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 我国保险公司保险网络营销研究,F724.6
- 基于改进的RBAC模型和CAS的单点登录设计与实现,TP311.52
- 基于gPXE的智能无盘系统管理技术研究,TP316
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 两级RAID高可靠分布式iSCSI网络存储系统,TP333
- 通用权限系统的设计与实现,TP311.52
- 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
- 福建电信运维操作审计系统设计与实现,TP311.52
- 关系数据库基于目的的访问控制研究,TP311.13
- 多策略支持下的策略冲突检测与消解研究,TP393.08
- 嵌入式Web系统安全性的研究与实现,TP393.08
- 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 电子数字计算机(不连续作用电子计算机) > 存贮器
© 2012 www.xueweilunwen.com
|