摘要 | 第1-3页 |
ABSTRACT | 第3-4页 |
目录 | 第4-7页 |
引言 | 第7-12页 |
1、网络安全与IPSEC | 第7-8页 |
2、国内外关于IPSEC策略的发展现状 | 第8-9页 |
3、研究基于CIM/KEYNOTE的IPSEC安全策略管理的意义 | 第9-10页 |
4、本文的目的和主要工作 | 第10页 |
5、本文的内容 | 第10-12页 |
第一章 安全协议介绍 | 第12-21页 |
·SPS 介绍 | 第12页 |
·KEYNOTE安全机制介绍 | 第12-21页 |
·信任管理机制简介 | 第12-13页 |
·KeyNote 系统 | 第13-19页 |
·信任管理系统结构图 | 第19页 |
·信任证书授权过程示例 | 第19-21页 |
第二章 IPSEC 协议的安全策略 | 第21-28页 |
·IPSEC 安全体系中的安全策略 | 第21-22页 |
·安全策略的要素 | 第21页 |
·现有IPSec 策略管理的缺陷 | 第21-22页 |
·IPSEC安全策略的表示与管理 | 第22页 |
·安全策略的表示 | 第22页 |
·安全策略的分配与管理 | 第22页 |
·安全策略的实例化 | 第22-24页 |
·安全关联的定义 | 第22-23页 |
·安全策略库(SPD)和安全关联库(SAD) | 第23-24页 |
·IKE 和 IPSEC 的实现方式 | 第24-28页 |
·IKE | 第24页 |
·IPSec 内核实现方式介绍 | 第24-28页 |
第三章 基于CIM/KEYNOTE 的 IPSEC 安全策略的总体设计 | 第28-37页 |
·基于 CIM/KEYNOTE 的 IPSEC 安全策略系统的总体设计需求 | 第28页 |
·系统结构分析 | 第28-30页 |
·IPSEC 中的信任管理架构 | 第30-31页 |
·系统的概要设计 | 第31-37页 |
·实施点要点详述 | 第31-32页 |
·基于 KeyNote 策略机制的IPSec 的包过滤过程 | 第32-34页 |
·KeyNote 的一致性检验评估过程 | 第34-35页 |
·将KeyNote 信任机制引入IKE 交换的优点 | 第35-36页 |
·性能评测 | 第36-37页 |
第四章 基于KEYNOTE信任机制的IPSEC安全策略的详细设计 | 第37-59页 |
·AH 和 ESP | 第37-38页 |
·AH | 第37-38页 |
·ESP | 第38页 |
·IKE 的密钥协商过程 | 第38-41页 |
·IKE 的第一阶段 | 第39-41页 |
·IKE 第二阶段 | 第41页 |
·重要数据结构介绍 | 第41-48页 |
·IKE 的载荷结构 | 第41-43页 |
·IKE 状态迁移函数 | 第43-44页 |
·SAD 模块的实现 | 第44-45页 |
·Radix 策略树的实现 | 第45-48页 |
·有关IPSEC 安全策略协议操作的具体接口函数 | 第48-53页 |
·操作安全关联库(SAD )重要函数说明 | 第48-49页 |
·操作安全策略库(SPD)的重要函数说明 | 第49-50页 |
·PF_KEY 面向内核的接口的具体实现 | 第50-53页 |
·KEYNOTE CHECKING COMPLIANCE 验证 | 第53-59页 |
·KeyNote API 函数 | 第53-54页 |
·改进的 IKE 中的基于KeyNote 策略检验机制的相关函数介绍 | 第54-56页 |
·改进的 IKE 第二阶段的快速模式的状态迁移函数的实现 | 第56-59页 |
第五章 基于CIM 的IPSEC 的安全策略管理的实现 | 第59-78页 |
·基于CIM/WEBM 的IPSEC 安全策略管理 | 第59-60页 |
·目前存在的系统管理协议的现状、存在的问题 | 第59页 |
·简单网络管理协议SNMP | 第59-60页 |
·CMIP 和CMIS | 第60页 |
·桌面设备管理与桌面设备管理接口(Desk Management Interface,DMI) | 第60页 |
·CIM 与基于WEB 的企业管理(WBEM) | 第60-64页 |
·CIM/WBEM 的体系结构 | 第61页 |
·CIM/WBEM 的组成:CIM Schema 和 CIM-XML | 第61-64页 |
·CIM 的操作行为 | 第64页 |
·基于CIM 的IPSEC 安全策略管理的实现 | 第64-78页 |
·OpenPegasus[33][34] | 第64-66页 |
·OpenPegasus Provider | 第66-69页 |
·OpenPegasus Client | 第69-71页 |
·基于CIM 的IPSec 策略管理框架 | 第71-72页 |
·扩展CIM 的IPSec 策略模式 | 第72-75页 |
·运行 | 第75-78页 |
第六章 总结和展望 | 第78-80页 |
·总结 | 第78页 |
·关于策略实施过程中需要进一步解决的问题 | 第78-80页 |
·分布式网络环境下各种中介策略的发现 | 第78-79页 |
·关于信任证书撤销的几种实施方法 | 第79页 |
·基于CIM 的IPSec 安全策略管理系统的改进 | 第79-80页 |
硕士研究生期间发表的论文 | 第80-81页 |
致谢 | 第81-82页 |
参考文献 | 第82-85页 |
附录 | 第85-87页 |