首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

PMI在分布式防火墙中的应用研究

摘要第1-12页
ABSTRACT第12-14页
第1章 引言第14-16页
   ·课题背景第14-15页
   ·论文的组织结构第15-16页
第2章 分布式防火墙第16-22页
   ·分布式防火墙综述第16-19页
     ·分布式防火墙的提出第16-17页
     ·分布式防火墙的本质特征第17-18页
     ·分布式防火墙的体系结构第18-19页
   ·分布式防火墙的实现第19-20页
     ·系统模型组件第19-20页
     ·工作过程第20页
   ·分布式防火墙的优势第20-21页
   ·本章小结第21-22页
第3章 分布式防火墙中的信任管理系统第22-30页
   ·防火墙的策略描述语言第22-24页
     ·商业防火墙策略描述第22页
     ·KeyNote策略描述语言第22-24页
   ·信任系统在分布式防火墙中的应用第24-28页
     ·分布式防火墙中的信任管理模型第24-25页
     ·基于KeyNote信任管理模型的分布式防火墙应用第25-27页
     ·基于KeyNote信任管理模型的缺点及改进方法第27-28页
   ·本章小结第28-30页
第4章 授权管理基础设施PMI第30-42页
   ·PMI基本概念第30-32页
   ·属性证书第32-36页
     ·属性证书的组成第33-36页
     ·属性证书的存储介质第36页
   ·PMI的组成第36-38页
     ·AA服务器第37页
     ·AA受理点第37页
     ·管理工具 Admin第37-38页
     ·决策服务器第38页
     ·LDAP目录服务器第38页
     ·应用服务器第38页
   ·PMI应用第38-41页
     ·PMI应用逻辑结构图第38-40页
     ·应用方式第40-41页
   ·本章小结第41-42页
第5章 PMI在分布式防火墙中的应用第42-68页
   ·主机部分实现第42-43页
   ·数据包截获模块的设计第43-53页
     ·NDIS简介第43-45页
     ·IMD截获数据包的模型分析第45-47页
     ·截获模块与出、入数据包的接口第47-49页
     ·MPSend的处理流程第49-52页
     ·PtReceive的处理流程第52-53页
   ·PMI系统结构模型第53-55页
   ·PMI系统的实现第55-66页
     ·环境说明第55-56页
     ·模块描述第56-60页
     ·数据分解第60-65页
     ·依赖关系描述第65-66页
     ·接口描述第66页
   ·本章小结第66-68页
第6章 结论及将来的工作第68-70页
   ·结论第68页
   ·将来的工作第68-70页
参考资料第70-73页
致谢第73-74页
攻读学位期间发表的主要学术论文第74-75页
学位论文评阅及答辩情况表第75页

论文共75页,点击 下载论文
上一篇:风电机最佳功率因数与最小电容值控制算法的研究
下一篇:梅雪啤酒有限责任公司发展战略研究