| 摘要 | 第1-3页 |
| ABSTRACT | 第3-4页 |
| 目录 | 第4-7页 |
| 引言 | 第7-12页 |
| 1、网络安全与IPSEC | 第7-8页 |
| 2、国内外关于IPSEC策略的发展现状 | 第8-9页 |
| 3、研究基于CIM/KEYNOTE的IPSEC安全策略管理的意义 | 第9-10页 |
| 4、本文的目的和主要工作 | 第10页 |
| 5、本文的内容 | 第10-12页 |
| 第一章 安全协议介绍 | 第12-21页 |
| ·SPS 介绍 | 第12页 |
| ·KEYNOTE安全机制介绍 | 第12-21页 |
| ·信任管理机制简介 | 第12-13页 |
| ·KeyNote 系统 | 第13-19页 |
| ·信任管理系统结构图 | 第19页 |
| ·信任证书授权过程示例 | 第19-21页 |
| 第二章 IPSEC 协议的安全策略 | 第21-28页 |
| ·IPSEC 安全体系中的安全策略 | 第21-22页 |
| ·安全策略的要素 | 第21页 |
| ·现有IPSec 策略管理的缺陷 | 第21-22页 |
| ·IPSEC安全策略的表示与管理 | 第22页 |
| ·安全策略的表示 | 第22页 |
| ·安全策略的分配与管理 | 第22页 |
| ·安全策略的实例化 | 第22-24页 |
| ·安全关联的定义 | 第22-23页 |
| ·安全策略库(SPD)和安全关联库(SAD) | 第23-24页 |
| ·IKE 和 IPSEC 的实现方式 | 第24-28页 |
| ·IKE | 第24页 |
| ·IPSec 内核实现方式介绍 | 第24-28页 |
| 第三章 基于CIM/KEYNOTE 的 IPSEC 安全策略的总体设计 | 第28-37页 |
| ·基于 CIM/KEYNOTE 的 IPSEC 安全策略系统的总体设计需求 | 第28页 |
| ·系统结构分析 | 第28-30页 |
| ·IPSEC 中的信任管理架构 | 第30-31页 |
| ·系统的概要设计 | 第31-37页 |
| ·实施点要点详述 | 第31-32页 |
| ·基于 KeyNote 策略机制的IPSec 的包过滤过程 | 第32-34页 |
| ·KeyNote 的一致性检验评估过程 | 第34-35页 |
| ·将KeyNote 信任机制引入IKE 交换的优点 | 第35-36页 |
| ·性能评测 | 第36-37页 |
| 第四章 基于KEYNOTE信任机制的IPSEC安全策略的详细设计 | 第37-59页 |
| ·AH 和 ESP | 第37-38页 |
| ·AH | 第37-38页 |
| ·ESP | 第38页 |
| ·IKE 的密钥协商过程 | 第38-41页 |
| ·IKE 的第一阶段 | 第39-41页 |
| ·IKE 第二阶段 | 第41页 |
| ·重要数据结构介绍 | 第41-48页 |
| ·IKE 的载荷结构 | 第41-43页 |
| ·IKE 状态迁移函数 | 第43-44页 |
| ·SAD 模块的实现 | 第44-45页 |
| ·Radix 策略树的实现 | 第45-48页 |
| ·有关IPSEC 安全策略协议操作的具体接口函数 | 第48-53页 |
| ·操作安全关联库(SAD )重要函数说明 | 第48-49页 |
| ·操作安全策略库(SPD)的重要函数说明 | 第49-50页 |
| ·PF_KEY 面向内核的接口的具体实现 | 第50-53页 |
| ·KEYNOTE CHECKING COMPLIANCE 验证 | 第53-59页 |
| ·KeyNote API 函数 | 第53-54页 |
| ·改进的 IKE 中的基于KeyNote 策略检验机制的相关函数介绍 | 第54-56页 |
| ·改进的 IKE 第二阶段的快速模式的状态迁移函数的实现 | 第56-59页 |
| 第五章 基于CIM 的IPSEC 的安全策略管理的实现 | 第59-78页 |
| ·基于CIM/WEBM 的IPSEC 安全策略管理 | 第59-60页 |
| ·目前存在的系统管理协议的现状、存在的问题 | 第59页 |
| ·简单网络管理协议SNMP | 第59-60页 |
| ·CMIP 和CMIS | 第60页 |
| ·桌面设备管理与桌面设备管理接口(Desk Management Interface,DMI) | 第60页 |
| ·CIM 与基于WEB 的企业管理(WBEM) | 第60-64页 |
| ·CIM/WBEM 的体系结构 | 第61页 |
| ·CIM/WBEM 的组成:CIM Schema 和 CIM-XML | 第61-64页 |
| ·CIM 的操作行为 | 第64页 |
| ·基于CIM 的IPSEC 安全策略管理的实现 | 第64-78页 |
| ·OpenPegasus[33][34] | 第64-66页 |
| ·OpenPegasus Provider | 第66-69页 |
| ·OpenPegasus Client | 第69-71页 |
| ·基于CIM 的IPSec 策略管理框架 | 第71-72页 |
| ·扩展CIM 的IPSec 策略模式 | 第72-75页 |
| ·运行 | 第75-78页 |
| 第六章 总结和展望 | 第78-80页 |
| ·总结 | 第78页 |
| ·关于策略实施过程中需要进一步解决的问题 | 第78-80页 |
| ·分布式网络环境下各种中介策略的发现 | 第78-79页 |
| ·关于信任证书撤销的几种实施方法 | 第79页 |
| ·基于CIM 的IPSec 安全策略管理系统的改进 | 第79-80页 |
| 硕士研究生期间发表的论文 | 第80-81页 |
| 致谢 | 第81-82页 |
| 参考文献 | 第82-85页 |
| 附录 | 第85-87页 |