iSCSI安全及关键技术研究.pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
iSCSI安全及关键技术研究,iscsi安全,iscsi,iscsi存储服务器,iscsiinitiator,iscsitarget,iscsi是什么,linuxiscsi,iscsi发起程序,linuxiscsi配置

iSCSI安全及其关键技术的研究 赵青梅朱立谷 赵卫国宋小波 梁哲炜 (湘潭大学信息工程学院,湖南省湘潭市411105 摘要:本文分析了iSCSI受到的主要安全威胁,描述了;SCSI的体系结构,探讨了iSCSI的 安全技术。三一‘加一_‘;二e勿分;身壹升.-rT1} 关键字:安全,iSCSI 中图法分类号:TP309 文献标识码:A ResearchoniSCSISecuriytanditsKeyTechnologies Q.M.Zhao,W.GZhao,L.G.Zhu,X.B.Song,Z.W.Liang, (InstituteofinfonnationEngineering,XiangtanUniversity,Xiangtanciyt411105,China) Abstract:ThispaperanalysesthemainrisksthatiSCSIwillsubject.Init,weintroducethe architectureofiSCSI.TheapproachesofimplementingiSCSIsecurityaredepictedindetail. Keywords:Securiyt,iSCSI l.概述 SAN(StorageAreaNetwork一存储区域网)是一种用于一个域多个主机连接到存储设备和子 系统的专用网络 【11.SAN的概念与光纤通道一直是紧密相连的,事实上,光纤通道导致了 SAN的提出。然而,有很多方法可以将SAN整合到以太网中,iSCSI就是其中的一种,它获 得了业界的广泛支持.iSCSI荃于两种广泛使用的技术:存储SCSI命令和网络 IP协议,是 在Internet协议之上的增加一层块级别的SAN协议,采用TCP传输机制在IP上传输SCSI命 令和数据 【21= iSCSI是一种能够利用Internet的存储方式。它使用标准以太网交换机和路由器实现从服 务器移到存储区数据传输。利用现存网络基础结构以及 Internet通信协议的己做的大量的工 作,使,SCSI具有与IP网络相同的可扩展特性。iSCSI性能价格比优于光纤通道技术,是网 络存储迈向通用化的一步。 历史上,由于存储设备直接连接在主机上.这种本地存储系统安全风险很小,因此不需 要考虑安全性。由于 iSCSI实体是采用标准以太网实现互联,它的安全机制比单独的光纤通 道网络具有更加重要的地位,安全己成为iSCSI网络存储的关键属性。 2.M R的威胁分析 由于iSCSI启动器和目标器直接连接在通信网络上,所以iSCSI网络同其它网络系统相 似,有三个主要的安全问题。主要的风险是用户可能访问未授权的数据:iSCSI中目标器对 网络内部所有主机是开放的,因此,连接存储网络的主机可能未获得授权就可访问iSCSI中 的数据;另一个巨大的危险来自于对启动器进行攻击,如果这些系统中的一个受到了攻击, iSCSI中的数据就基露了出来:第三个在iSCSI环境中不太重要,那就是iSCSI目标器无法处 理的太多的请求而拒绝服务。 对iSCSI的攻击方法从后果来看可分为三类:①漏洞攻击 窃〔取数据):攻击者获得某些 数据的访问权:②修改攻击 (伪造数据):攻击者能合法地修改数据,这种修改无法检测它的 不合法;③破坏攻击 (破坏数据):攻击者对某些数据进行不合法的修改,这种修改可以检测 到它的不合法。 一菇l}X-a派liFT 窃取数据 修改数据 破坏数据 窃听 J 系统渗入 J J J 窃取 J J 内部未授权访问 J 一} J 破坏 J 病毒

您可能关注的文档

文档评论(0)

docindpp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档