| 摘要 | 第1-5页 |
| ABSTRACT | 第5-10页 |
| 第一章 绪论 | 第10-14页 |
| ·研究背景及意义 | 第10-11页 |
| ·存储模型发展历程 | 第11-13页 |
| ·章节安排 | 第13-14页 |
| 第二章 网络存储技术 | 第14-28页 |
| ·DAS(Direct Attached Storage,直接附加存储) | 第14-15页 |
| ·NAS(Network Attached Storage,网络附加存储) | 第15-17页 |
| ·SAN(Storage Area Network,存储区域网络) | 第17-22页 |
| ·SAN 基本概念 | 第17-18页 |
| ·SAN 的主要优势 | 第18-19页 |
| ·SAN 的关键应用 | 第19-22页 |
| ·IP 存储网络 | 第22-28页 |
| ·FCIP(Fibre Channel over IP) | 第22-23页 |
| ·iFCP(Internet Fibre Channel) | 第23-24页 |
| ·iSCSI(Internet Small Computer Systems Interface) | 第24-26页 |
| ·iSCSI、FCIP、iFCP 标准异同 | 第26-28页 |
| 第三章 存储网络的安全 | 第28-37页 |
| ·NAS 安全 | 第28-30页 |
| ·SAN 安全 | 第30-35页 |
| ·SAN 数据访问控制 | 第30-34页 |
| ·SAN 光纤通道管理 | 第34-35页 |
| ·SAN 数据存储与传输安全 | 第35页 |
| ·IP 存储网络安全 | 第35-37页 |
| 第四章 SAN 安全技术现状分析 | 第37-42页 |
| ·FC SAN 安全技术 | 第37-39页 |
| ·交换分区 | 第37-38页 |
| ·LUN 屏蔽 | 第38页 |
| ·虚拟化技术 | 第38-39页 |
| ·以太网SAN 安全技术 | 第39-40页 |
| ·认证 | 第40页 |
| ·IPSec | 第40页 |
| ·SAN 安全技术的局限 | 第40页 |
| ·小结 | 第40-42页 |
| 第五章 数据保护安全方案设计 | 第42-45页 |
| ·数据保护现状 | 第42-43页 |
| ·基于磁盘的保护 | 第42页 |
| ·基于磁带的数据保护环境 | 第42页 |
| ·存储软件和备份方案 | 第42-43页 |
| ·数据保护方法 | 第43-45页 |
| ·磁盘镜像 | 第43页 |
| ·使用RAID 级别和多数据路径的磁盘阵列 | 第43页 |
| ·高可用性集群环境 | 第43-45页 |
| 第六章 存储安全评估研究 | 第45-53页 |
| ·SAN 的安全评估 | 第45页 |
| ·SAN 的技术安全评估矩阵 | 第45-49页 |
| ·SAN 的设备安全评估矩阵 | 第49-52页 |
| ·小结 | 第52-53页 |
| 第七章 总结与展望 | 第53-54页 |
| ·本文总结 | 第53页 |
| ·前景展望 | 第53-54页 |
| 参考文献 | 第54-56页 |
| 致谢 | 第56-57页 |
| 攻读学位期间发表的学术论文 | 第57页 |