首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

基于网络存储的安全性研究与设计

摘要第4-5页
ABSTRACT第5页
第一章 概述第10-14页
    1.1 课题背景第10页
    1.2 国内外研究现状第10-12页
        1.2.1 网络存储的应用领域第10-12页
        1.2.2 同类研究工作国内外现状第12页
    1.3 本文所做的主要工作第12-14页
        1.3.1 研究内容第12页
        1.3.2 作者所做的主要工作第12页
        1.3.3 论文的组织和结构第12-14页
第二章 网络存储第14-23页
    2.1 网络存储概述第14页
    2.2 附网存储NAS第14-16页
    2.3 存储区域网SAN第16-18页
        2.3.1 存储区域网的基本结构第16-18页
    2.4 光纤通道技术第18-20页
        2.4.1 光纤通道的拓扑结构第18-19页
        2.4.2 光纤通道协议第19-20页
    2.5 网络存储技术的新进展第20-23页
        2.5.1 NAS Gateway 技术第20页
        2.5.2 基于IP 的SAN 互连技术第20-22页
        2.5.3 对象存储(Object Storage)第22-23页
第三章 网络存储的安全性分析第23-28页
    3.1 外网的安全风险分析第23-25页
        3.1.1 影响网络安全的因素第23-24页
        3.1.2 网络攻击入侵手段第24-25页
    3.2 存储网络结构的安全问题第25-27页
        3.2.1 NAS 的安全风险第25页
        3.2.2 SAN 的安全风险第25-26页
        3.2.3 管理平台的安全风险第26-27页
    3.3 子系统/介质的安全问题第27页
    3.4 安全问题可能造成的后果第27-28页
第四章 网络存储安全性控制的目标和总体规划第28-47页
    4.1 设计目标第28页
    4.2 设计总体规划第28-30页
        4.2.1 安全体系结构第28页
        4.2.2 网络存储安全的层次模型第28-29页
        4.2.3 网络存储的安全策略第29页
        4.2.4 网络存储的安全管理第29页
        4.2.5 网络存储的安全设计第29-30页
    4.3 网络存储安全设计所依据原理第30-47页
        4.3.1 数据备份原理第30-34页
            4.3.1.1 数据备份概述第30-31页
            4.3.1.2 系统的备份策略第31-32页
            4.3.1.3 数据备份操作第32-33页
            4.3.1.4 SAN 备份方式第33-34页
        4.3.2 动态口令认证原理第34-36页
            4.3.2.1 动态口令认证系统的概述第35-36页
            4.3.2.2 动态口令认证系统的分类第36页
        4.3.3 防火墙原理第36-40页
            4.3.3.1 防火墙概述第36-37页
            4.3.3.2 防火墙分类第37-38页
            4.3.3.3 防火墙结构设计模式第38-40页
        4.3.4 入侵检测原理第40-47页
            4.3.4.1 入侵检测概述第40-41页
            4.3.4.2 入侵检测系统分类第41-42页
            4.3.4.3 入侵检测方法和技术第42-45页
            4.3.4.4 入侵检测系统的结构第45-47页
第五章 基于存储区域网络安全方案的设计与实现第47-56页
    5.1 网络存储安全方案的概述第47页
    5.2 SAN 安全方案的设计第47-56页
        5.2.1 无服务器备份方案的实现第47-48页
        5.2.2 分区管理第48-52页
            5.2.2.1 光纤通道寻址方案第49-50页
            5.2.2.2 LUN 屏蔽第50页
            5.2.2.3 交换分区第50-52页
        5.2.4 基于SAN 的防火墙方案实现第52-53页
        5.2.5 基于SAN 的入侵检测方案实现第53-54页
        5.2.6 安全管理第54-56页
            5.2.6.1 安全管理的实现第55-56页
第六章 总结与展望第56-57页
    6.1 总结第56页
    6.2 工作展望第56-57页
参考文献第57-59页
致谢第59-60页
攻读学位期间发表的学术论文目录第60页

论文共60页,点击 下载论文
上一篇:基于指纹身份认证的电子案证警务系统设计与实现
下一篇:IPTV承载网络的QoS改造