基于NP架构的UTM一体化网关设计与实现
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-8页 |
| 第一章 概述 | 第8-12页 |
| ·UTM的含义 | 第8页 |
| ·UTM出现的背景 | 第8-10页 |
| ·UTM的功能 | 第10-11页 |
| ·国内外代表产品 | 第11-12页 |
| 第二章 UTM的主要技术 | 第12-32页 |
| ·UTM的典型技术 | 第12-13页 |
| ·UTM的优点 | 第13-14页 |
| ·UTM的主要功能模块 | 第14-32页 |
| ·防火墙技术 | 第14-18页 |
| ·入侵检测(IDS)和入侵保护(IPS) | 第18-22页 |
| ·VPN技术 | 第22-25页 |
| ·反病毒、反垃圾邮件和内容过滤 | 第25-32页 |
| 第三章 IPSEC协议与NP技术 | 第32-48页 |
| ·IPSEC协议 | 第32-38页 |
| ·IPSec体系结构 | 第32-34页 |
| ·IPSec的相关技术 | 第34-38页 |
| ·NP技术 | 第38-48页 |
| ·Intel IXP425处理器 | 第39-40页 |
| ·IXP42X系列的软件体系结构 | 第40-48页 |
| 第四章 UTM一体化网关设计与实现 | 第48-69页 |
| ·系统的总体设计 | 第48-52页 |
| ·设计原则 | 第48-49页 |
| ·设计目标 | 第49-50页 |
| ·本系统的总体设计结构 | 第50-52页 |
| ·系统实现 | 第52-69页 |
| ·防火墙的选择 | 第52页 |
| ·杀毒引擎的选择 | 第52-55页 |
| ·IPS系统的选择 | 第55页 |
| ·VPN系统的实现 | 第55-65页 |
| ·SMC简述 | 第65-69页 |
| 结束语 | 第69-72页 |
| 参考文献 | 第72-74页 |
| 附录一 攻读硕士期间发表的学术论文 | 第74-75页 |
| 致谢 | 第75-76页 |
| 湖南师范大学学位论文原创性声明 | 第76页 |