首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

高速边缘路由器IPSec体系结构及关键技术的研究

目录第1-8页
摘要第8-10页
ABSTRACT第10-12页
第一章 绪论第12-26页
 1.1 问题的提出第12-23页
  1.1.1 应用需求第12-13页
  1.1.2 研究背景第13-14页
  1.1.3 高速边缘路由器第14页
  1.1.4 IPSec路由器研究现状第14-22页
  1.1.5 HSBR实现IPSec协议的意义与挑战第22-23页
 1.2 本文的工作第23-24页
 1.3 论文的结构第24-26页
第二章 HSBR体系结构模型HAIR第26-40页
 2.1 IPSec路由器有关概念和相关工作第26-29页
  2.1.1 有关概念第26-27页
  2.1.2 研究现状第27-29页
 2.2 HAIR(Hybrid Architecture of IPSec Router)模型第29-36页
  2.2.1 松耦合的引入第29-30页
  2.2.2 模型的结构第30-33页
  2.2.3 基于ForCES的HAIR模型映射第33-36页
 2.3 模型的分析第36-37页
 2.4 基于HAIR模型的HSBR设计第37-38页
 2.5 相关工作比较第38-39页
 2.6 本章小结第39-40页
第三章 IKE执行器的设计与优化第40-56页
 3.1 基于保护套件的IKE协商分派机制第40-43页
  3.1.1 问题的引入第40-41页
  3.1.2 保护套件和协商派发机制第41-43页
 3.2 IKE报文调度策略第43-50页
  3.2.1 调度算法设计目标第44页
  3.2.2 常用的调度算法第44-45页
  3.2.3 基于队列长度双阈值的IKE协商调度算法第45-50页
 3.3 IKE执行器的设计第50-54页
  3.3.1 配置管理器第51-52页
  3.3.2 日志管理器第52页
  3.3.3 密码算法管理器第52-54页
  3.3.4 协商器第54页
  3.3.5 ISAKMP入站、出站报文处理第54页
  3.3.6 安全数据库管理器SDU第54页
 3.4 本章小结第54-56页
第四章 安全数据库管理器SDU第56-77页
 4.1 基于安全策略管理的相关工作第57-58页
 4.2 面向IPSec协议的安全策略管理框架SPMF第58-62页
  4.2.1 SPMF结构第58-59页
  4.2.2 基于SPMF的HAIR设计第59-62页
 4.3 HAIR数据库访问控制模型第62-64页
  4.3.1 相关工作分析第62-63页
  4.3.2 SDU访问控制模型SDUACM第63-64页
 4.4 SDU的结构第64-67页
  4.4.1 存储管理相关定义第66页
  4.4.2 存储结构第66-67页
 4.5 SDU的功能说明第67-75页
  4.5.1 基于UML的操作顺序类图第67-68页
  4.5.2 登记表及基于登记表的安全数据库管理第68-75页
 4.6 cache的相关讨论第75-76页
 4.7 本章小结第76-77页
第五章 IPSEC执行器的设计与优化第77-95页
 5.1 IPSec执行器的结构第77-89页
  5.1.1 相关工作介绍第77-78页
  5.1.2 AH/ESP协议执行过程分析第78-79页
  5.1.3 IPSec执行器的结构第79-85页
  5.1.4 IPSec执行器与NP的软件程序接口设计第85-89页
 5.2 IPSec执行器部件级流水线第89-91页
  5.2.1 流水线各站划分第89-90页
  5.2.2 流水线的效率分析第90-91页
 5.3 密码算法管理器的设计第91-94页
  5.3.1 密码算法管理器结构第91-92页
  5.3.2 密码算法管理器配置策略第92-94页
 5.4 本章小结第94-95页
第六章 原型系统设计与测试第95-106页
 6.1 原型系统设计第95-96页
  6.1.1 原型系统结构第95-96页
  6.1.2 模块划分第96页
 6.2 原型系统的测试第96-105页
  6.2.1 系统的互操作性测试第96-99页
  6.2.2 系统的一致性测试第99-102页
  6.2.3 系统的性能测试(单负载)第102-103页
  6.2.4 系统的性能模拟(多负载)第103-105页
 6.3 实现中值得注意的问题第105页
 6.4 本章小结第105-106页
第七章 结束语第106-109页
 7.1 研究工作总结第106页
 7.2 本文的主要贡献第106-107页
 7.3 下一步的工作第107-109页
图表目录第109-111页
攻读博士期间发表的论文和参研工作第111-112页
致谢第112-113页
参考文献第113-119页
附录A第119-120页
附录B第120-121页
附录C第121-125页

论文共125页,点击 下载论文
上一篇:遗传算法在影像增强处理中的应用
下一篇:寡头厂商战略决策的经济博弈分析