АУТЕНТИФИКАЦИЯ КЛИЕНТОВ ПРИ ДОСТУПЕ К ИНФОРМАЦИИ В ОБЪЕКТНО-ОРИЕНТИРОВАННЫХ СЕТЯХ ХРАНЕНИЯ ДАННЫХ

И. Л. Алферов

Аннотация


Рассматривается задача аутентификации в объектно-ориентированных сетях хранения данных. Предложена модель решения этой задачи, новый протокол аутентификации и доказана его корректность.

Полный текст:

PDF

Литература


1 Vacca J. The Basics of SAN Security — Part I, http://www.enterprisestorageforum.com/sans/features/article.php/1431341. July 2002.

2 ANSI INCITS 400-2004 — Information Technology — SCSI Object-Based Storage Device Commands (OSD). Dec. 2004.

3 Factor M., Nagle D., Naor D., Riedel E., Satran J. The OSD Security Protocol // Proc. of the 3rd IEEE International Security In Storage Workshop. Dec. 2005.

4 Kent S., Seo K. Security Architecture for the Internet Protocol // RFC 4301, Internet Engineering Task Force. Dec. 2005.

5 Fibre Channel Security Protocols (FC-SP), INCITS xxx-200x, T11/Project 1570-D/Rev 1.8, http://www.t11.org/ftp/t11/pub/fc/sp/06-157v3.pdf. June 2006. Work in progress.

6 ANSI INCITS 359-2004 — Information Technology — Role Based Access Control.

7 Ferraiolo D., Gilbert D., Lynch N. An Examination of Federal and Commercial Access Control Policy Needs // NIST-NCSC National Computer Security Conference. Sep. 1993.

8 Gallaher M., O'Connor A., Kropp B. The Economic Impact of Role-Based Access Control // NIST Planning Report. Mar. 2002.

9 Reed B., Chron E., Burns R., Long D. Authenticating Network-Attached Storage // IEEE Micro. Jan. 2000. Vol. 20.

10 Bellare M., Canetti R., Krawczyk H. Keying Hash Function for Message Authentication // Lecture Notes in Computer Science. 1996.

11 Azagury A., Canetti R., Factor M., Halevi S., Henis E., Naor D., Rinetzky N., Rodeh O., Satran J. A Two Layered Approach for Securing an Object Store Network // Proc. of the 1st IEEE International Security In Storage Workshop. Dec. 2002.

12 Kher V., Kim Y. Decentralized Authentication Mechanisms for Object-based Storage Devices // Proc. of the 2nd IEEE International Security in Storage Workshop. Nov. 2003.

13 Burrows M., Abadi M., Needham R. A Logic of Authentication // Proc. of the Royal Society of London. 1989.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.