基于增强型第二层隧道协议的隧道代理防火墙系统的研究
摘要 | 第1-6页 |
ABSTRACT | 第6-12页 |
第1章 绪论 | 第12-25页 |
·论文的研究背景 | 第12-15页 |
·国内外研究现状 | 第15-18页 |
·论文的主要研究内容 | 第18-21页 |
·论文的主要贡献 | 第21-23页 |
·论文的组织 | 第23-25页 |
第2章 防火墙技术 | 第25-51页 |
·引言 | 第25-26页 |
·防火墙体系结构 | 第26-39页 |
·传统防火墙 | 第27-29页 |
·分布式防火墙 | 第29-33页 |
·分级防火墙 | 第33-34页 |
·防火墙集群 | 第34-39页 |
·防火墙基本工作原理 | 第39-47页 |
·包过滤 | 第39-41页 |
·代理服务 | 第41-47页 |
·防火墙技术发展趋势 | 第47-50页 |
·小结 | 第50-51页 |
第3章 隧道技术 | 第51-63页 |
·引言 | 第51-52页 |
·第二层隧道协议L2TP | 第52-57页 |
·L2TP包头格式 | 第52-54页 |
·L2TP工作原理 | 第54-57页 |
·第三层隧道协议 IPSec | 第57-61页 |
·IPSec认证 | 第58-59页 |
·IPSec加密 | 第59-60页 |
·IPSec密钥管理 | 第60-61页 |
·L2TP的安全问题 | 第61-62页 |
·小结 | 第62-63页 |
第4章 一种增强型第二层隧道协议的设计与实现 | 第63-84页 |
·引言 | 第63-65页 |
·eL2TP总体方案 | 第65-68页 |
·设计思路 | 第65-66页 |
·工作原理 | 第66-67页 |
·包封装的层次结构 | 第67-68页 |
·eL2TP详细设计 | 第68-77页 |
·报头格式 | 第68页 |
·与 L2TP的兼容 | 第68-69页 |
·双向认证 | 第69-71页 |
·数据加密与完整性验证 | 第71-75页 |
·挑战值、隧道号和会话号的生成 | 第75-76页 |
·安全阀值的修正 | 第76-77页 |
·eL2TP实例 | 第77-83页 |
·小结 | 第83-84页 |
第5章 代理技术 | 第84-94页 |
·引言 | 第84-85页 |
·Agent、Broker与 Proxy | 第85-88页 |
·代理技术在网络中的应用 | 第88-93页 |
·基本原理 | 第88-89页 |
·网络代理服务器 | 第89-90页 |
·移动代理 | 第90-91页 |
·IPv6隧道代理 | 第91-93页 |
·小结 | 第93-94页 |
第6章 基于角色的访问控制技术 | 第94-112页 |
·引言 | 第94-97页 |
·RBAC模型 | 第97-107页 |
·基本概念 | 第97-101页 |
·RBAC96模型 | 第101-104页 |
·ARBAC97模型 | 第104-106页 |
·RBAC研究进展 | 第106-107页 |
·NRBAC | 第107-110页 |
·小结 | 第110-112页 |
第7章 一种基于RBAC的防火墙访问控制模型 | 第112-123页 |
·引言 | 第112-115页 |
·防火墙 DAC模型 | 第112页 |
·防火墙 MAC模型 | 第112-113页 |
·防火墙 RBAC模型 | 第113-115页 |
·FW-NRBAC模型 | 第115-119页 |
·模型定义 | 第115-118页 |
·工作原理 | 第118-119页 |
·FW-NRBAC实例 | 第119-122页 |
·功能模型 | 第119-120页 |
·数据库结构 | 第120-121页 |
·FW-NRBAC应用 | 第121-122页 |
·小结 | 第122-123页 |
第8章 防火墙隧道代理机制设计 | 第123-137页 |
·引言 | 第123页 |
·隧道代理 | 第123-131页 |
·隧道代理模型 | 第123-127页 |
·隧道代理系统 | 第127-131页 |
·隧道生命周期管理 | 第131-133页 |
·隧道代理区 | 第133-136页 |
·小结 | 第136-137页 |
第9章 总结与展望 | 第137-144页 |
·研究总结 | 第137-141页 |
·防火墙中的主动防御思想 | 第137-138页 |
·论文的创新工作 | 第138-141页 |
·未来工作展望 | 第141-144页 |
参考文献 | 第144-154页 |
致谢 | 第154-155页 |
攻读博士学位期间发表的学术论文 | 第155-157页 |
攻读博士学位期间主持和参加的科研项目 | 第157页 |