摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第10-16页 |
1.1 课题研究背景及意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-14页 |
1.3 课题研究的主要内容 | 第14-15页 |
1.4 本文的组织结构 | 第15-16页 |
第2章 安全设备联动体系模型和联动策略设计 | 第16-27页 |
2.1 基于策略的网络安全设备管理 | 第16-19页 |
2.1.1 策略的定义 | 第16-17页 |
2.1.2 策略管理框架 | 第17-19页 |
2.2 安全设备联动体系模型 | 第19-20页 |
2.3 安全域的划分和设备联动策略设计 | 第20-23页 |
2.4 联动策略在安全设备上的配置动作实例 | 第23-26页 |
2.5 本章小结 | 第26-27页 |
第3章 基于状态机模型的安全设备联动策略验证方法研究 | 第27-39页 |
3.1 安全设备联动策略知识库的建立 | 第27-29页 |
3.2 联动策略知识库验证 | 第29-32页 |
3.2.1 正确性分析 | 第29-30页 |
3.2.2 完整性分析 | 第30页 |
3.2.3 一致性分析 | 第30-31页 |
3.2.4 冗余性分析 | 第31页 |
3.2.5 可执行性分析 | 第31-32页 |
3.3 策略规则验证方法、复杂度分析和实验结果 | 第32-37页 |
3.3.1 基于有向图深度优先遍历的策略验证方法 | 第32-36页 |
3.3.2 策略规则验证算法的复杂度分析 | 第36-37页 |
3.3.3 实验结果 | 第37页 |
3.4 本章小结 | 第37-39页 |
第4章 基于带权有向图的联动策略查询方法研究 | 第39-47页 |
4.1 联动策略查询综述 | 第39页 |
4.2 有向图实例分析及划分方法 | 第39-41页 |
4.3 基于 A*算法的有向图最优路径搜索及邻接表重构 | 第41-45页 |
4.3.1 启发式搜索--A 算法和 A*算法 | 第41-42页 |
4.3.2 启发函数设置及子图的最优路径搜索 | 第42-45页 |
4.4 实验结果 | 第45-46页 |
4.5 本章小结 | 第46-47页 |
第5章 基于 SSH 协议的安全设备联动策略执行研究 | 第47-63页 |
5.1 SSH 协议概述及其工作原理 | 第47-50页 |
5.1.1 SSH 协议概述 | 第47页 |
5.1.2 SSH 体系结构 | 第47-48页 |
5.1.3 SSH 协议的通信过程 | 第48-49页 |
5.1.4 SSH1 与 SSH2 的版本差异 | 第49-50页 |
5.2 安全设备的 SSH 配置 | 第50-54页 |
5.2.1 防火墙 SSH 协议配置 | 第50-52页 |
5.2.2 外网主机通过 SSH 连接防火墙测试 | 第52-54页 |
5.3 安全策略执行研究 | 第54-61页 |
5.3.1 通过 SSH 登录安全设备 | 第54-58页 |
5.3.2 配置命令读取 | 第58-59页 |
5.3.3 执行配置指令 | 第59-61页 |
5.4 本章小结 | 第61-63页 |
第6章 结论与展望 | 第63-65页 |
6.1 全文总结 | 第63-64页 |
6.2 工作展望 | 第64-65页 |
参考文献 | 第65-68页 |
攻读硕士学位期间发表的学术论文及其它成果 | 第68-69页 |
致谢 | 第69页 |