基于等级划分的可信网络中可信策略存储的研究
提要 | 第1-7页 |
第1章 绪论 | 第7-11页 |
·可信网络研究的必要性 | 第7-8页 |
·网络安全面临的问题 | 第7-8页 |
·可信网络研究的必要性 | 第8页 |
·可信网络研究现状 | 第8-10页 |
·网络准入控制NAC | 第8-9页 |
·可信网络架构TNA | 第9页 |
·网络访问保护NAP | 第9-10页 |
·本文的主要工作 | 第10页 |
·本文的组织结构 | 第10-11页 |
第2章 可信接入认证的基本理论 | 第11-17页 |
·可信计算与可信网络 | 第11-12页 |
·可信网络连接 | 第12-17页 |
·TNC 工作原理 | 第12页 |
·TNC 认证模型 | 第12-13页 |
·TNC 体系结构 | 第13-15页 |
·TNC 消息流程 | 第15-17页 |
第3章 可信策略存储的研究与网络模型 | 第17-20页 |
·可信策略存储研究意义 | 第17-18页 |
·策略分级在可信网络模型中的应用 | 第18-20页 |
第4章 策略分级管理系统的设计与实现 | 第20-56页 |
·可信策略存储的设计与实现 | 第20-26页 |
·可信策略中的可信属性的存储 | 第20-23页 |
·抽象策略模型的实现 | 第23-26页 |
·目录服务器的设计与实现 | 第26-46页 |
·OpenLDAP 目录服务器部署 | 第26-32页 |
·OpenLDAP 的schema 的设计 | 第32-40页 |
·LDAP 与数据库整合 | 第40-41页 |
·可视化界面对OpenLDAP 访问 | 第41-43页 |
·TLD 对策略分级服务器访问 | 第43-46页 |
·可视化系统的设计与实现 | 第46-56页 |
·可视化系统的设计 | 第46-48页 |
·可视化系统的实现 | 第48-56页 |
第5章 实例测试 | 第56-61页 |
·实例测试环境 | 第56-57页 |
·软件环境 | 第56页 |
·硬件环境 | 第56-57页 |
·实例测试过程 | 第57-61页 |
·认证用例 | 第57页 |
·策略组查看用例 | 第57-58页 |
·策略模板组操作用例 | 第58页 |
·策略时间组操作用例 | 第58-59页 |
·策略条操作用例 | 第59-61页 |
第6章 总结 | 第61-62页 |
参考文献 | 第62-64页 |
致谢 | 第64-65页 |
摘要 | 第65-67页 |
Abstract | 第67-68页 |