| 摘要 | 第1-12页 |
| ABSTRACT | 第12-14页 |
| 第1章 引言 | 第14-16页 |
| ·课题背景 | 第14-15页 |
| ·论文的组织结构 | 第15-16页 |
| 第2章 分布式防火墙 | 第16-22页 |
| ·分布式防火墙综述 | 第16-19页 |
| ·分布式防火墙的提出 | 第16-17页 |
| ·分布式防火墙的本质特征 | 第17-18页 |
| ·分布式防火墙的体系结构 | 第18-19页 |
| ·分布式防火墙的实现 | 第19-20页 |
| ·系统模型组件 | 第19-20页 |
| ·工作过程 | 第20页 |
| ·分布式防火墙的优势 | 第20-21页 |
| ·本章小结 | 第21-22页 |
| 第3章 分布式防火墙中的信任管理系统 | 第22-30页 |
| ·防火墙的策略描述语言 | 第22-24页 |
| ·商业防火墙策略描述 | 第22页 |
| ·KeyNote策略描述语言 | 第22-24页 |
| ·信任系统在分布式防火墙中的应用 | 第24-28页 |
| ·分布式防火墙中的信任管理模型 | 第24-25页 |
| ·基于KeyNote信任管理模型的分布式防火墙应用 | 第25-27页 |
| ·基于KeyNote信任管理模型的缺点及改进方法 | 第27-28页 |
| ·本章小结 | 第28-30页 |
| 第4章 授权管理基础设施PMI | 第30-42页 |
| ·PMI基本概念 | 第30-32页 |
| ·属性证书 | 第32-36页 |
| ·属性证书的组成 | 第33-36页 |
| ·属性证书的存储介质 | 第36页 |
| ·PMI的组成 | 第36-38页 |
| ·AA服务器 | 第37页 |
| ·AA受理点 | 第37页 |
| ·管理工具 Admin | 第37-38页 |
| ·决策服务器 | 第38页 |
| ·LDAP目录服务器 | 第38页 |
| ·应用服务器 | 第38页 |
| ·PMI应用 | 第38-41页 |
| ·PMI应用逻辑结构图 | 第38-40页 |
| ·应用方式 | 第40-41页 |
| ·本章小结 | 第41-42页 |
| 第5章 PMI在分布式防火墙中的应用 | 第42-68页 |
| ·主机部分实现 | 第42-43页 |
| ·数据包截获模块的设计 | 第43-53页 |
| ·NDIS简介 | 第43-45页 |
| ·IMD截获数据包的模型分析 | 第45-47页 |
| ·截获模块与出、入数据包的接口 | 第47-49页 |
| ·MPSend的处理流程 | 第49-52页 |
| ·PtReceive的处理流程 | 第52-53页 |
| ·PMI系统结构模型 | 第53-55页 |
| ·PMI系统的实现 | 第55-66页 |
| ·环境说明 | 第55-56页 |
| ·模块描述 | 第56-60页 |
| ·数据分解 | 第60-65页 |
| ·依赖关系描述 | 第65-66页 |
| ·接口描述 | 第66页 |
| ·本章小结 | 第66-68页 |
| 第6章 结论及将来的工作 | 第68-70页 |
| ·结论 | 第68页 |
| ·将来的工作 | 第68-70页 |
| 参考资料 | 第70-73页 |
| 致谢 | 第73-74页 |
| 攻读学位期间发表的主要学术论文 | 第74-75页 |
| 学位论文评阅及答辩情况表 | 第75页 |