基于NP架构的UTM一体化网关设计与实现
摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第一章 概述 | 第8-12页 |
·UTM的含义 | 第8页 |
·UTM出现的背景 | 第8-10页 |
·UTM的功能 | 第10-11页 |
·国内外代表产品 | 第11-12页 |
第二章 UTM的主要技术 | 第12-32页 |
·UTM的典型技术 | 第12-13页 |
·UTM的优点 | 第13-14页 |
·UTM的主要功能模块 | 第14-32页 |
·防火墙技术 | 第14-18页 |
·入侵检测(IDS)和入侵保护(IPS) | 第18-22页 |
·VPN技术 | 第22-25页 |
·反病毒、反垃圾邮件和内容过滤 | 第25-32页 |
第三章 IPSEC协议与NP技术 | 第32-48页 |
·IPSEC协议 | 第32-38页 |
·IPSec体系结构 | 第32-34页 |
·IPSec的相关技术 | 第34-38页 |
·NP技术 | 第38-48页 |
·Intel IXP425处理器 | 第39-40页 |
·IXP42X系列的软件体系结构 | 第40-48页 |
第四章 UTM一体化网关设计与实现 | 第48-69页 |
·系统的总体设计 | 第48-52页 |
·设计原则 | 第48-49页 |
·设计目标 | 第49-50页 |
·本系统的总体设计结构 | 第50-52页 |
·系统实现 | 第52-69页 |
·防火墙的选择 | 第52页 |
·杀毒引擎的选择 | 第52-55页 |
·IPS系统的选择 | 第55页 |
·VPN系统的实现 | 第55-65页 |
·SMC简述 | 第65-69页 |
结束语 | 第69-72页 |
参考文献 | 第72-74页 |
附录一 攻读硕士期间发表的学术论文 | 第74-75页 |
致谢 | 第75-76页 |
湖南师范大学学位论文原创性声明 | 第76页 |