首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

嵌入分布式防火墙关键技术

第一章 绪论第1-10页
   ·引言第6-7页
   ·国内外研究现况第7-8页
   ·论文主要内容第8页
   ·论文的结构第8-10页
第二章 分布式防火墙与IPsec VPN第10-19页
   ·防火墙概述第10-11页
   ·分布式防火墙第11-13页
     ·分布式防火墙工作原理第11-12页
     ·分布式防火墙的组成第12-13页
   ·IPsec VPN第13-15页
   ·IPSec VPN的扩展第15-16页
   ·集成扩展IPSec VPN的分布式防火墙模型第16-19页
第三章 分布式防火墙体系结构第19-24页
   ·系统功能模块第19页
   ·各模块在协议栈中的位置第19-20页
   ·数据库表的格式与类型第20-22页
     ·策略相关结构第20-21页
     ·用户相关信息表第21-22页
   ·基本功能与数据库(表)之间的关系第22页
   ·管理程序对数据库(表)的维护关系第22-24页
第四章 基于增强型网卡的分布式防火墙第24-32页
   ·DFW执行代理的架构第24-26页
   ·基于硬件的分布式防火墙结构第26-32页
     ·被保护主机部分第27-28页
     ·策略服务器部分第28-29页
     ·ENIC与网络、主机间的接口第29-32页
第五章 增强型网卡的实现第32-37页
   ·基于增强型网卡的分布式防火墙实现技术第32-34页
     ·网络处理器第32-33页
     ·ASIC专用芯片第33页
     ·FPGA第33-34页
   ·实现方案第34-37页
     ·方案的选择第34-35页
     ·基于NP的实现方案第35-37页
第六章 访问控制策略管理及实施模型第37-53页
   ·策略管理第37-42页
     ·域和子域、分组第37-38页
     ·基于用户对象的访问控制策略第38-39页
     ·策略、规则及规则间的关系第39-41页
     ·增加规则的算法第41-42页
   ·策略实施的设计第42-53页
     ·策略语言的选择第42-43页
     ·Ponder语言第43页
     ·基本策略第43-45页
     ·策略部署第45-50页
     ·执行代理第50-51页
     ·域内成员的改变第51-53页
第七章 结束语第53-55页
   ·本文小结第53页
   ·技术发展方向第53-55页
致谢第55-56页
参考文献第56-58页

论文共58页,点击 下载论文
上一篇:中学生数学知识网络的探索
下一篇:辩诉交易制度及我国立法选择