首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

iSCSI存储系统中的安全性研究

摘要第1-4页
ABSTRACT第4-5页
英文缩写说明第5-9页
第1章 绪论第9-13页
   ·引言第9页
   ·网络存储技术介绍第9-11页
   ·网络存储系统的选择第11-12页
   ·本课题的意义第12页
   ·论文结构第12-13页
第2章 ISCSI 技术的概述第13-18页
   ·iSCSI 概念第13页
   ·iSCSI 体系结构第13页
   ·iSCSI 的工作流程第13-14页
   ·iSCSI 的运行机制第14-15页
   ·iSCSI 的优势第15-16页
     ·多种可能的拓扑结构第15页
     ·iSCSI 扩展了存储网的距离第15页
     ·iSCSI 显著降低公司的总体拥有成本第15-16页
   ·iSCSI 技术的应用第16页
   ·iSCSI 存在的问题第16-17页
   ·本章小结第17-18页
第3章 ISCSI 的安全性能第18-21页
   ·iSCSI 协议中的安全性考虑第18页
   ·iSCSI 的安全机制第18-20页
     ·Initiator-Target 认证第18-19页
     ·IPsec第19页
     ·iSCSI 远程复制第19-20页
   ·iSCSI 系统模型中的安全实现第20页
   ·本章小结第20-21页
第4章 身份认证第21-35页
   ·用CHAP 实现身份认证第21-22页
   ·Initiator-Target 安全性分析第22-23页
   ·改进方法—用Kerberos 协议替代CHAP 协议进行身份认证第23页
   ·Kerberos 协议流程第23-26页
     ·在Initiator-Target 认证中的具体实现办法第24-26页
     ·Kerberos 的安全分析第26页
   ·运用公钥密码体制的两种改进办法第26-31页
     ·第一种改进方法——将Kerberos 协议与X.509 证书相融合第26-28页
     ·第二种改进方法——将公钥密码体制直接对Kerberos 协议加以改进第28-30页
     ·两种改进后的Kerberos 协议的安全性分析第30-31页
   ·进一步提高将公钥密码体制直接对Kerberos 协议加以改进方法的安全性第31-34页
     ·USBKey 的安全机制第32-33页
     ·用USBKey 实现的身份认证协议第33-34页
   ·思考与结论第34页
   ·本章小结第34-35页
第5章 IPSEC 的安全性分析第35-48页
   ·IPsec 概述第36页
   ·IPsec 的安全性分析第36-37页
   ·IPsec 工作模式第37-38页
   ·IPsec 中的安全关联第38-39页
   ·iSCSI 中的IPsec第39-40页
   ·IKE 协议与实现第40-46页
     ·IKE 的协议流程第43-44页
     ·IKE 的安全性能第44-45页
     ·改进的IKE 协议第45-46页
   ·分级安全的iSCSI 方案第46-47页
   ·思考与结论第47页
   ·本章小结第47-48页
第6章 ISCSI 的数据安全第48-56页
   ·iSCSI 连接的中断第48页
   ·远程数据复制技术第48-50页
     ·远程复制的实现层次第49页
     ·远程复制的同步程度第49-50页
     ·远程复制中的数据一致性第50页
   ·构建远程复制系统第50-51页
   ·iSCSI RAID 的概念、布局及其优势第51-55页
     ·iSCSI RAID 的选择第52-54页
     ·进一步提高iSCSI RAID 的性能和可靠性第54-55页
   ·思考与结论第55页
   ·本章小结第55-56页
第7章 结束语第56-58页
   ·本文工作的回顾第56页
   ·本文存在的问题和对iSCSI 存储系统安全性的展望第56-58页
参考文献第58-60页
功读学位其间发表与录用的学位论文第60-61页
致谢第61-63页

论文共63页,点击 下载论文
上一篇:《圣经·利未记》神圣动物观与西方生态文学中的动物形象
下一篇:生存与人性的成就