基于TNC的安全接入系统的设计与实现
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-7页 |
| 引言 | 第7-9页 |
| 第一章 绪论 | 第9-15页 |
| ·传统接入控制方案 | 第9-10页 |
| ·新型安全接入技术 | 第10-13页 |
| ·网络接入控制(NAC)技术 | 第10-11页 |
| ·网络访问保护(NAP)技术 | 第11-12页 |
| ·可信网络连接(TNC)技术 | 第12-13页 |
| ·TNC 技术的优势 | 第13页 |
| ·课题研究背景 | 第13-15页 |
| 第二章 TNC 体系架构介绍 | 第15-23页 |
| ·TNC 概述 | 第15-16页 |
| ·TNC 背景 | 第15页 |
| ·TNC 架构的目标 | 第15-16页 |
| ·TNC 体系结构 | 第16-17页 |
| ·分层 | 第16-17页 |
| ·实体 | 第17页 |
| ·TNC 组件 | 第17-19页 |
| ·访问请求者(AR) | 第17-18页 |
| ·策略执行点(PEP) | 第18页 |
| ·策略决策点(PDP) | 第18-19页 |
| ·接口 | 第19-20页 |
| ·完整性度量采集器接口(IF-IMC) | 第19页 |
| ·完整性度量校验器接口(IF-IMV) | 第19页 |
| ·TNC C-TNCS 接口(IF-TNCCS) | 第19-20页 |
| ·IMC-IMV 消息(IF-M) | 第20页 |
| ·网络授权传送协议(IF-T) | 第20页 |
| ·策略执行点接口(IF-PEP) | 第20页 |
| ·流经接口的基本消息流 | 第20-22页 |
| ·支撑TNC 体系的技术 | 第22-23页 |
| 第三章 安全接入系统设计和实现 | 第23-50页 |
| ·PDP 的总体设计及开发环境 | 第23-24页 |
| ·NAA 的设计 | 第24-28页 |
| ·NAA 端IF-T 协议简介 | 第24页 |
| ·NAA 静态结构 | 第24-27页 |
| ·NAA 工作流程 | 第27-28页 |
| ·TNCS 的设计 | 第28-36页 |
| ·IF-TNCCS 协议 | 第28-31页 |
| ·TNCS 的静态结构 | 第31-34页 |
| ·TNCS 工作流程 | 第34-36页 |
| ·AR 的总体设计及开发环境 | 第36-37页 |
| ·NAR 的设计和实现 | 第37-40页 |
| ·NAR 端IF-T 协议简介 | 第37页 |
| ·NAR 的静态结构 | 第37-39页 |
| ·NAR 的工作流程 | 第39-40页 |
| ·TNCC 的设计和实现 | 第40-43页 |
| ·TNCC 的静态结构 | 第40-42页 |
| ·TNCC 的工作流程 | 第42-43页 |
| ·完整性信息采集与校验 | 第43-50页 |
| ·防火墙完整性采集与校验 | 第44-46页 |
| ·防病毒完整性采集与校验 | 第46-50页 |
| 第四章 测试与性能分析 | 第50-56页 |
| ·测试环境 | 第50-51页 |
| ·功能测试 | 第51-53页 |
| ·性能分析 | 第53-55页 |
| ·小结 | 第55-56页 |
| 第五章 总结与展望 | 第56-58页 |
| 参考文献 | 第58-60页 |
| 发表文章 | 第60-61页 |
| 致谢 | 第61页 |