首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于CIM/KeyNote的IPSec安全策略管理

摘要第1-3页
ABSTRACT第3-4页
目录第4-7页
引言第7-12页
 1、网络安全与IPSEC第7-8页
 2、国内外关于IPSEC策略的发展现状第8-9页
 3、研究基于CIM/KEYNOTE的IPSEC安全策略管理的意义第9-10页
 4、本文的目的和主要工作第10页
 5、本文的内容第10-12页
第一章 安全协议介绍第12-21页
   ·SPS 介绍第12页
   ·KEYNOTE安全机制介绍第12-21页
     ·信任管理机制简介第12-13页
     ·KeyNote 系统第13-19页
     ·信任管理系统结构图第19页
     ·信任证书授权过程示例第19-21页
第二章 IPSEC 协议的安全策略第21-28页
   ·IPSEC 安全体系中的安全策略第21-22页
     ·安全策略的要素第21页
     ·现有IPSec 策略管理的缺陷第21-22页
   ·IPSEC安全策略的表示与管理第22页
     ·安全策略的表示第22页
     ·安全策略的分配与管理第22页
   ·安全策略的实例化第22-24页
     ·安全关联的定义第22-23页
     ·安全策略库(SPD)和安全关联库(SAD)第23-24页
   ·IKE 和 IPSEC 的实现方式第24-28页
     ·IKE第24页
     ·IPSec 内核实现方式介绍第24-28页
第三章 基于CIM/KEYNOTE 的 IPSEC 安全策略的总体设计第28-37页
   ·基于 CIM/KEYNOTE 的 IPSEC 安全策略系统的总体设计需求第28页
   ·系统结构分析第28-30页
   ·IPSEC 中的信任管理架构第30-31页
   ·系统的概要设计第31-37页
     ·实施点要点详述第31-32页
     ·基于 KeyNote 策略机制的IPSec 的包过滤过程第32-34页
     ·KeyNote 的一致性检验评估过程第34-35页
     ·将KeyNote 信任机制引入IKE 交换的优点第35-36页
     ·性能评测第36-37页
第四章 基于KEYNOTE信任机制的IPSEC安全策略的详细设计第37-59页
   ·AH 和 ESP第37-38页
     ·AH第37-38页
     ·ESP第38页
   ·IKE 的密钥协商过程第38-41页
     ·IKE 的第一阶段第39-41页
     ·IKE 第二阶段第41页
   ·重要数据结构介绍第41-48页
     ·IKE 的载荷结构第41-43页
     ·IKE 状态迁移函数第43-44页
     ·SAD 模块的实现第44-45页
     ·Radix 策略树的实现第45-48页
   ·有关IPSEC 安全策略协议操作的具体接口函数第48-53页
     ·操作安全关联库(SAD )重要函数说明第48-49页
     ·操作安全策略库(SPD)的重要函数说明第49-50页
     ·PF_KEY 面向内核的接口的具体实现第50-53页
   ·KEYNOTE CHECKING COMPLIANCE 验证第53-59页
     ·KeyNote API 函数第53-54页
     ·改进的 IKE 中的基于KeyNote 策略检验机制的相关函数介绍第54-56页
     ·改进的 IKE 第二阶段的快速模式的状态迁移函数的实现第56-59页
第五章 基于CIM 的IPSEC 的安全策略管理的实现第59-78页
   ·基于CIM/WEBM 的IPSEC 安全策略管理第59-60页
     ·目前存在的系统管理协议的现状、存在的问题第59页
     ·简单网络管理协议SNMP第59-60页
     ·CMIP 和CMIS第60页
     ·桌面设备管理与桌面设备管理接口(Desk Management Interface,DMI)第60页
   ·CIM 与基于WEB 的企业管理(WBEM)第60-64页
     ·CIM/WBEM 的体系结构第61页
     ·CIM/WBEM 的组成:CIM Schema 和 CIM-XML第61-64页
     ·CIM 的操作行为第64页
   ·基于CIM 的IPSEC 安全策略管理的实现第64-78页
     ·OpenPegasus[33][34]第64-66页
     ·OpenPegasus Provider第66-69页
     ·OpenPegasus Client第69-71页
     ·基于CIM 的IPSec 策略管理框架第71-72页
     ·扩展CIM 的IPSec 策略模式第72-75页
     ·运行第75-78页
第六章 总结和展望第78-80页
   ·总结第78页
   ·关于策略实施过程中需要进一步解决的问题第78-80页
     ·分布式网络环境下各种中介策略的发现第78-79页
     ·关于信任证书撤销的几种实施方法第79页
     ·基于CIM 的IPSec 安全策略管理系统的改进第79-80页
硕士研究生期间发表的论文第80-81页
致谢第81-82页
参考文献第82-85页
附录第85-87页

论文共87页,点击 下载论文
上一篇:SIP协议在远程教育系统中的应用
下一篇:运动捕获数据关键帧提取及检索研究