首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于SSL的安全iSCSI技术研究与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
iSCSI协议是一种新兴的网络存储协议标准。该文分析了iSCSI协议的工作原理和安全机制,指出其存在的安全隐患,提出一种基于SSL的安全iSCSI方案,通过在iSCSI协议中加入SSL的安全功能,实现了一个安全iSCSI系统。实验表明,与基于IPSec的安全方案相比,使用该方案的iSCSI协议的I/O速率提高了25%,而CPU占用率下降了50%。  相似文献   

2.
iSCSI协议定义了在IP网络上传输SCSI命令、数据和状态的规则和方法,使得基于iSCSI协议的安全存储结构比传统的基于FC协议的存储在多方面都有明显的优势。设计新的基于iSCSI协议的安全存储结构时,要在能够发挥该网络存储优势的同时兼顾保护IP网络的安全,以便新系统能够应用于需要构建基于iSCSI协议的安全存储结构并且对安全性较高的企业单位。研究采用外挂式存储虚拟化结构,实现IP网络安全存储要求。  相似文献   

3.
iSCSI协议是IETF制定的通过TCP连接主机和SCSI设备的草案标准。由于iSCSI允许多个启动器或目标器共存于一个网络实体中,所以其认证机制是必不可少的。阐述了上海交通大学金桥网络工程中心开发的iSCSI系统中基于SRP的认证模型,并分析该算法的完备性和安全性。  相似文献   

4.
iSCSI是一种基于TCP/IP的网络存储协议标准.本文首先分析了iSCSI面临的安全与性能问题,指出了采用IPSec提高iSCSI安全性的局限性,然后提出了基于SSH的安全iSCSI方案,利用SSH的端口转发功能,在TCP层建立安全的加密连接,从而保证iSCSI会话的安全.试验表明,与基于IPSec的安全iSCSI相比,在采用同样的加密算法和保证同样的安全级别的情况下,基于SSH的安全iSCSI吞吐量可以提高20%,CPU占用率也大幅度下降达50%,性能明显好于基于IPSec的安全iSCSI方案.对于iSCSI应用来讲,性能与安全都是至关重要的.因此,本文对于在二者之间寻找一个平衡点具有一定的启发意义.  相似文献   

5.
IP网络存储技术是存储区域网络(SAN)中的重要支撑技术之一。本文详细论述了IP网络存储协议标准、iSCSI协议机制、iSCSI存储系统实现技术等内容。  相似文献   

6.
iSCSI虽然提供了会话建立阶段的认证功能,但却没有提供对包的安全保护的身份验证方法,因此iSCSI需要使用现有的安全机制。文章中提出了将SSL安全机制引入到iSCSI协议这一想法。  相似文献   

7.
一种基于iSCSI的SAN的研究与实现   总被引:16,自引:1,他引:16  
网络上的数字信息呈爆炸性增长存储区域网(storage area network,SAN)越来越多的在企业级存储中得到应用,目前SAN的主流技术采用Fibre Channel(FC)协议.它性能高、可扩展性好,但也存在价格高、互操作差和管理等方面诸多的不足,阻碍了它进一步的应用和普及,为了克服这些不足,人们开始探索新的SAN互联技术.通过对iSCSI和传统的Fibre Channel互联技术较深入的对比,分析了iSCSI的技术关键,并给出一种基于iSCSI的SAN的设计方案及实验结果.  相似文献   

8.
iSCSI协议的研究   总被引:5,自引:1,他引:5  
该文详细描述了iSCSI的定义和原理,在Linux2.4.0内核下采用动态加载模块的方式实现了iSCSI的启动器和目标器,测试了iSCSI的性能,并与NFS进行了比较。  相似文献   

9.
基于iSCSI的网络存储体系结构研究   总被引:1,自引:0,他引:1  
数据的爆炸式增长和网络技术的飞速发展引发了网络存储技术的出现,iSCSI作为端到端的协议,定义了SCSI到TCP的映射,使计算机可以通过网络进行块级存储,实现了存储和现有TCP/IP网络的无缝融合。基于iSCSI的SAN可以被看作是负责存储传输的“后端”网络,而“前端”网络负责正常的TCP/IP传输,它是目前新型的分布式存储解决方案。  相似文献   

10.
iSCSI 协议前不久刚刚尘埃落定,全球存储厂商的 iSCSI 大战就已上演了。世界领先的开放式网络存储解决方案供应商Network Appliance 率先推出了其支持 iSCSI的存储解决方案。为此,Network Appliance公司的全球联盟副总裁 Phil Williams 先生  相似文献   

11.
基于IPSec VPN的手机安全系统研究   总被引:1,自引:0,他引:1  
移动网络环境存在诸多安全威胁,为保证信息传输的安全性,该文讨论了移动环境下的安全威胁,实现了一个在移动环境下建立IPSec VPN连接的终端系统。该系统利用NDIS实现防火墙穿越,以保证IPSec数据包的正常传输。同时利用安全智能卡存储X.509证书,用于身份验证,防止非法用户的入侵。  相似文献   

12.
首先介绍了虚拟专用网的基本概念;接着全面描述了由封装安全载荷、认证头和因特网密钥交换等协议构成的网络层安全协议集IPSec;最后在此基础上详细论述了基于IPSec的VPN的实现。  相似文献   

13.
IPSec策略对于加强网络安全性有着非常重要的作用,因此该文结合IPSec策略通过3个方面对网络安全中所出现的问题以及如何加强网络的安全性进行了讨论。首先,详细总结了常用的网络攻击手段;其次,介绍了用来衡量网络安全性的几个标准;最后,针对上述的网络攻击手段和网络安全标准来具体制定几个IPSec策略实例,以便更好地说明IPSec策略是如何提升网络安全性的.这对今后的网络安全工作也有一定的实用价值。  相似文献   

14.
首先介绍了虚拟专用网的基本概念,接着全面描述了IPSec作为工作在网络层的安全协议,灵活地将加密、认证、密钥管理和访问控制等结合在一起,为Internet提供了一个标准的、安全的网络环境.最后在此基础上详细论述了基于IPSec的VPN的实现,并研究其安全性.  相似文献   

15.
16.
介绍了SSL VPN和IPSec VPN安全工作原理,并对IPSec的加密、认证、密钥管理等安全保护方法作了详细研究,并论证了基于IPSec的VPN的安全性。  相似文献   

17.
IPv6校园网环境下IPSec VPN的安全性研究   总被引:2,自引:1,他引:2  
IPv6在安全性上比IPv4有了明显的提高,但不能很好地保证应用层和协议本身的安全性.IPSec是网络层的安全协议标准,它提供了IP层上多种安全服务,其隧道模式为VPN的实现提供了必要的安全保障,VPN也为网关之间的通信提供了安全隧道.通过介绍IPv6校园网研究现状,分析了IPv6带来的安全问题,描述了IPSec网络层安全协议标准以及VPN技术的基本原理,详细阐述了IPSec VPN的优越性以及如何在IPv6校园网中进行安全部署,并指出了可能存在的不足以及进一步改进的方向.  相似文献   

18.
在总结了IPSec协议的实现框架的基础上,介绍了网络处理器的重要相关实现技术,例如树搜索引擎技术等,结合实际的工程经验提出一套基于网络处理器的IPSec实现方法,描述了重要实现环节,例如SAD&SPD实现、IPSec协议处理、加/解处理单芯片方案等。最后,对在新型路由器上实现网络协议的开发方法的发展趋势作出了预测。  相似文献   

19.
首先针对防火墙等设备的网络访问控制,讨论了穿越防火墙的隐蔽通信常用的方法例如HTTP隧道.接着在对IPSec体系进行剖析的基础上,指出了IPSec协议网络兼容性较差,从而提出了新的结合IPSec隧道和HTTP隧道的IPSec over Http协议,并给出了协议实现的结构和流程.为了对协议模型进行验证,文章以FreeSWAN软件为基础,对IPSec over Http协议进行了设计和实现,并提供了性能测试数据作为比较,最后文章对新系统的性能进行了理论分析.  相似文献   

20.
当前,Internet的应用已经从最初的学术交流目的越来越多地演变为商业行为,其安全性需求日益增加。IPSec协议被广泛地应用于防火墙和安全网关中,但对IPSec协议的处理会大大增加网关的负载,成为千兆网实现的瓶颈。该文提出了一种基于高性能FPGA实现千兆IPSec协议的设计构想,并通过模拟试验证实了该设计方案的可行性和正确性,为进一步的物理实现奠定了基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号