摘要 | 第1-12页 |
ABSTRACT | 第12-14页 |
第1章 引言 | 第14-16页 |
·课题背景 | 第14-15页 |
·论文的组织结构 | 第15-16页 |
第2章 分布式防火墙 | 第16-22页 |
·分布式防火墙综述 | 第16-19页 |
·分布式防火墙的提出 | 第16-17页 |
·分布式防火墙的本质特征 | 第17-18页 |
·分布式防火墙的体系结构 | 第18-19页 |
·分布式防火墙的实现 | 第19-20页 |
·系统模型组件 | 第19-20页 |
·工作过程 | 第20页 |
·分布式防火墙的优势 | 第20-21页 |
·本章小结 | 第21-22页 |
第3章 分布式防火墙中的信任管理系统 | 第22-30页 |
·防火墙的策略描述语言 | 第22-24页 |
·商业防火墙策略描述 | 第22页 |
·KeyNote策略描述语言 | 第22-24页 |
·信任系统在分布式防火墙中的应用 | 第24-28页 |
·分布式防火墙中的信任管理模型 | 第24-25页 |
·基于KeyNote信任管理模型的分布式防火墙应用 | 第25-27页 |
·基于KeyNote信任管理模型的缺点及改进方法 | 第27-28页 |
·本章小结 | 第28-30页 |
第4章 授权管理基础设施PMI | 第30-42页 |
·PMI基本概念 | 第30-32页 |
·属性证书 | 第32-36页 |
·属性证书的组成 | 第33-36页 |
·属性证书的存储介质 | 第36页 |
·PMI的组成 | 第36-38页 |
·AA服务器 | 第37页 |
·AA受理点 | 第37页 |
·管理工具 Admin | 第37-38页 |
·决策服务器 | 第38页 |
·LDAP目录服务器 | 第38页 |
·应用服务器 | 第38页 |
·PMI应用 | 第38-41页 |
·PMI应用逻辑结构图 | 第38-40页 |
·应用方式 | 第40-41页 |
·本章小结 | 第41-42页 |
第5章 PMI在分布式防火墙中的应用 | 第42-68页 |
·主机部分实现 | 第42-43页 |
·数据包截获模块的设计 | 第43-53页 |
·NDIS简介 | 第43-45页 |
·IMD截获数据包的模型分析 | 第45-47页 |
·截获模块与出、入数据包的接口 | 第47-49页 |
·MPSend的处理流程 | 第49-52页 |
·PtReceive的处理流程 | 第52-53页 |
·PMI系统结构模型 | 第53-55页 |
·PMI系统的实现 | 第55-66页 |
·环境说明 | 第55-56页 |
·模块描述 | 第56-60页 |
·数据分解 | 第60-65页 |
·依赖关系描述 | 第65-66页 |
·接口描述 | 第66页 |
·本章小结 | 第66-68页 |
第6章 结论及将来的工作 | 第68-70页 |
·结论 | 第68页 |
·将来的工作 | 第68-70页 |
参考资料 | 第70-73页 |
致谢 | 第73-74页 |
攻读学位期间发表的主要学术论文 | 第74-75页 |
学位论文评阅及答辩情况表 | 第75页 |