首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于增强型第二层隧道协议的隧道代理防火墙系统的研究

摘要第1-6页
ABSTRACT第6-12页
第1章 绪论第12-25页
   ·论文的研究背景第12-15页
   ·国内外研究现状第15-18页
   ·论文的主要研究内容第18-21页
   ·论文的主要贡献第21-23页
   ·论文的组织第23-25页
第2章 防火墙技术第25-51页
   ·引言第25-26页
   ·防火墙体系结构第26-39页
     ·传统防火墙第27-29页
     ·分布式防火墙第29-33页
     ·分级防火墙第33-34页
     ·防火墙集群第34-39页
   ·防火墙基本工作原理第39-47页
     ·包过滤第39-41页
     ·代理服务第41-47页
   ·防火墙技术发展趋势第47-50页
   ·小结第50-51页
第3章 隧道技术第51-63页
   ·引言第51-52页
   ·第二层隧道协议L2TP第52-57页
     ·L2TP包头格式第52-54页
     ·L2TP工作原理第54-57页
   ·第三层隧道协议 IPSec第57-61页
     ·IPSec认证第58-59页
     ·IPSec加密第59-60页
     ·IPSec密钥管理第60-61页
   ·L2TP的安全问题第61-62页
   ·小结第62-63页
第4章 一种增强型第二层隧道协议的设计与实现第63-84页
   ·引言第63-65页
   ·eL2TP总体方案第65-68页
     ·设计思路第65-66页
     ·工作原理第66-67页
     ·包封装的层次结构第67-68页
   ·eL2TP详细设计第68-77页
     ·报头格式第68页
     ·与 L2TP的兼容第68-69页
     ·双向认证第69-71页
     ·数据加密与完整性验证第71-75页
     ·挑战值、隧道号和会话号的生成第75-76页
     ·安全阀值的修正第76-77页
   ·eL2TP实例第77-83页
   ·小结第83-84页
第5章 代理技术第84-94页
   ·引言第84-85页
   ·Agent、Broker与 Proxy第85-88页
   ·代理技术在网络中的应用第88-93页
     ·基本原理第88-89页
     ·网络代理服务器第89-90页
     ·移动代理第90-91页
     ·IPv6隧道代理第91-93页
   ·小结第93-94页
第6章 基于角色的访问控制技术第94-112页
   ·引言第94-97页
   ·RBAC模型第97-107页
     ·基本概念第97-101页
     ·RBAC96模型第101-104页
     ·ARBAC97模型第104-106页
     ·RBAC研究进展第106-107页
   ·NRBAC第107-110页
   ·小结第110-112页
第7章 一种基于RBAC的防火墙访问控制模型第112-123页
   ·引言第112-115页
     ·防火墙 DAC模型第112页
     ·防火墙 MAC模型第112-113页
     ·防火墙 RBAC模型第113-115页
   ·FW-NRBAC模型第115-119页
     ·模型定义第115-118页
     ·工作原理第118-119页
   ·FW-NRBAC实例第119-122页
     ·功能模型第119-120页
     ·数据库结构第120-121页
     ·FW-NRBAC应用第121-122页
   ·小结第122-123页
第8章 防火墙隧道代理机制设计第123-137页
   ·引言第123页
   ·隧道代理第123-131页
     ·隧道代理模型第123-127页
     ·隧道代理系统第127-131页
   ·隧道生命周期管理第131-133页
   ·隧道代理区第133-136页
   ·小结第136-137页
第9章 总结与展望第137-144页
   ·研究总结第137-141页
     ·防火墙中的主动防御思想第137-138页
     ·论文的创新工作第138-141页
   ·未来工作展望第141-144页
参考文献第144-154页
致谢第154-155页
攻读博士学位期间发表的学术论文第155-157页
攻读博士学位期间主持和参加的科研项目第157页

论文共157页,点击 下载论文
上一篇:硬盘驱动器可重复性偏摆估算方法研究
下一篇:关联理论在中学文学作品教学中的应用探讨