- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
iSCSI安全及关键技术研究,iscsi安全,iscsi,iscsi存储服务器,iscsiinitiator,iscsitarget,iscsi是什么,linuxiscsi,iscsi发起程序,linuxiscsi配置
iSCSI安全及其关键技术的研究
赵青梅朱立谷 赵卫国宋小波 梁哲炜
(湘潭大学信息工程学院,湖南省湘潭市411105
摘要:本文分析了iSCSI受到的主要安全威胁,描述了;SCSI的体系结构,探讨了iSCSI的
安全技术。三一‘加一_‘;二e勿分;身壹升.-rT1}
关键字:安全,iSCSI
中图法分类号:TP309 文献标识码:A
ResearchoniSCSISecuriytanditsKeyTechnologies
Q.M.Zhao,W.GZhao,L.G.Zhu,X.B.Song,Z.W.Liang,
(InstituteofinfonnationEngineering,XiangtanUniversity,Xiangtanciyt411105,China)
Abstract:ThispaperanalysesthemainrisksthatiSCSIwillsubject.Init,weintroducethe
architectureofiSCSI.TheapproachesofimplementingiSCSIsecurityaredepictedindetail.
Keywords:Securiyt,iSCSI
l.概述
SAN(StorageAreaNetwork一存储区域网)是一种用于一个域多个主机连接到存储设备和子
系统的专用网络 【11.SAN的概念与光纤通道一直是紧密相连的,事实上,光纤通道导致了
SAN的提出。然而,有很多方法可以将SAN整合到以太网中,iSCSI就是其中的一种,它获
得了业界的广泛支持.iSCSI荃于两种广泛使用的技术:存储SCSI命令和网络 IP协议,是
在Internet协议之上的增加一层块级别的SAN协议,采用TCP传输机制在IP上传输SCSI命
令和数据 【21=
iSCSI是一种能够利用Internet的存储方式。它使用标准以太网交换机和路由器实现从服
务器移到存储区数据传输。利用现存网络基础结构以及 Internet通信协议的己做的大量的工
作,使,SCSI具有与IP网络相同的可扩展特性。iSCSI性能价格比优于光纤通道技术,是网
络存储迈向通用化的一步。
历史上,由于存储设备直接连接在主机上.这种本地存储系统安全风险很小,因此不需
要考虑安全性。由于 iSCSI实体是采用标准以太网实现互联,它的安全机制比单独的光纤通
道网络具有更加重要的地位,安全己成为iSCSI网络存储的关键属性。
2.M R的威胁分析
由于iSCSI启动器和目标器直接连接在通信网络上,所以iSCSI网络同其它网络系统相
似,有三个主要的安全问题。主要的风险是用户可能访问未授权的数据:iSCSI中目标器对
网络内部所有主机是开放的,因此,连接存储网络的主机可能未获得授权就可访问iSCSI中
的数据;另一个巨大的危险来自于对启动器进行攻击,如果这些系统中的一个受到了攻击,
iSCSI中的数据就基露了出来:第三个在iSCSI环境中不太重要,那就是iSCSI目标器无法处
理的太多的请求而拒绝服务。
对iSCSI的攻击方法从后果来看可分为三类:①漏洞攻击 窃〔取数据):攻击者获得某些
数据的访问权:②修改攻击 (伪造数据):攻击者能合法地修改数据,这种修改无法检测它的
不合法;③破坏攻击 (破坏数据):攻击者对某些数据进行不合法的修改,这种修改可以检测
到它的不合法。
一菇l}X-a派liFT 窃取数据 修改数据 破坏数据
窃听 J
系统渗入 J J J
窃取 J J
内部未授权访问 J 一} J
破坏 J
病毒
您可能关注的文档
- Halbach磁体结构电动机及其与常规磁体结构电动机的比较研究I磁体结构及有导磁铁心电动机的对比研究.pdf
- HBV基因体外表达的研究现状.doc
- HBP型高效三相分离器的应用.pdf
- HBM与TOPO协同萃取三价镧系元素的机理研究.pdf
- HC3i论构建符合中医特点的电子病历.pdf
- HDFS和KFS的比较.pdf
- HDP—Ⅰ型高压静电电源的研制.pdf
- HEDP镀铜液在铜电极上的电化学行为.pdf
- HDV高清系统的构建及非线性编辑机使用技巧.pdf
- HDFS初步研究.pdf
- 2025年潍坊市体育局所属事业单位招聘笔试备考题库及答案详解一套.docx
- 2025年甘肃兰州市公安局安宁分局招聘交通管理辅警18人笔试高频难、易错点备考题库及参考答案详解一套.docx
- 2025年湘西自治州州直事业单位招聘139人笔试备考题库及参考答案详解1套.docx
- 2025年漠河市漠河林场招聘30名森林管护员笔试备考题库及参考答案详解.docx
- 2025年福建省市场监督管理局直属事业单位招聘高层次人才方案笔试备考题库及参考答案详解1套.docx
- 2025年湖南衡阳技师学院衡阳市属高职院校人才引进59人笔试高频难、易错点备考题库带答案详解.docx
- 2025年甘肃庆阳市庆城县事业单位引进人才102人笔试备考题库带答案详解.docx
- 2025年湖南邵阳学院高层次人才引进172人笔试高频难、易错点备考题库及答案详解1套.docx
- 2025年湖南衡阳师范学院高层次人才引进笔试高频难、易错点备考题库及完整答案详解1套.docx
- 2025年烟台市牟平区招聘100名优秀毕业生笔试备考题库含答案详解.docx
文档评论(0)