首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

第三方网络存储服务的安全性研究

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-12页
   ·研究背景和意义第8-10页
   ·研究的内容和面临的问题第10页
   ·研究成果第10-11页
   ·论文的组织第11-12页
第二章 网络存储知识简介第12-21页
   ·直接附加存储系统第12-13页
   ·网络附加存储第13-15页
   ·存储区域网络第15-18页
     ·SAN的概念第15-16页
     ·FC-SAN第16页
     ·SAN的拓扑结构第16-17页
     ·SAN的优势第17-18页
   ·IP存储技术第18-21页
第三章 信息安全技术简介第21-32页
   ·加密技术第21-24页
     ·对称密钥加密体系第21-22页
     ·非对称密钥加密体系第22-23页
     ·数字信封第23-24页
   ·数字签名技术第24-27页
     ·数字摘要第25页
     ·数字签名第25-27页
   ·PKI技术第27页
   ·数字证书第27-28页
   ·三种强认证模式第28-32页
     ·单向身份认证第28-30页
     ·双向身份认证第30-31页
     ·三向身份认证第31-32页
第四章 数据传输的安全性第32-42页
   ·用户注册模型第32-35页
     ·设计分析第32页
     ·注册模型描述第32-35页
   ·注册模型安全性分析第35-36页
   ·身份认证及数据传输设计第36-38页
     ·设计分析第36-37页
     ·模型描述第37-38页
   ·会话密钥的安全更新模型第38-39页
   ·会话密钥更新模型的安全性分析第39-42页
     ·对(4.7)式的重放攻击分析第40-41页
     ·对(4.8)式的重放攻击分析第41-42页
第五章 数据存储中心的安全设计第42-60页
   ·数据存储中心的初步设计第42-44页
     ·初步总体设计第42-43页
     ·拓扑结构第43页
     ·采用FC-SAN的优势第43-44页
   ·物理隔离和分区策略第44-49页
     ·前端网络的物理隔离第45-46页
     ·对后端网络进行“分区”第46-49页
   ·基于HIDS的防护体系第49-53页
     ·设计目标第49-52页
     ·防护体系模型描述第52-53页
   ·基于改进的Kerberos协议的存储设备访问权限控制第53-58页
     ·Kerberos协议介绍第53-55页
     ·存储设备访问协议设计第55-58页
     ·改进的意义第58页
     ·采用改进的Kerberos算法的优点第58页
   ·设计总结第58-60页
第六章 总结与展望第60-61页
   ·总结第60页
   ·展望第60-61页
致谢第61-62页
参考文献第62-64页
攻读学位期间的研究成果第64页

论文共64页,点击 下载论文
上一篇:基于ARM的模糊PID控制器在直流调速中的应用
下一篇:基于嵌入式系统的E1/以太网桥接器的设计与实现