第一章 绪论 | 第1-13页 |
·、TCP/IP的起源 | 第8-9页 |
·、TCP/IP网络管理的起源 | 第9-11页 |
·、SNMP的进化过程 | 第11页 |
·、研究的背景、目标和意义 | 第11-12页 |
·、本文的主要工作 | 第12-13页 |
第二章 SNMP概述 | 第13-26页 |
·、SNMP参考模型 | 第13-14页 |
·、SNMP协议 | 第14-20页 |
·、SNMP协议数据单元 | 第15-17页 |
·、协议的工作过程 | 第17-18页 |
·、表格处理 | 第18-19页 |
·、SNMP的安全机 | 第19-20页 |
·、SNMP的管理信息结构 | 第20-24页 |
·、管理对象的标识 | 第21-23页 |
·、抽象语法表示法(ASN.1) | 第23-24页 |
·、基本编码规则(BER) | 第24页 |
·、管理信息库MIB | 第24-26页 |
第三章 SNMPV1、SNMPV2的安全性分析 | 第26-31页 |
·、SNMP的发展 | 第26-28页 |
·、SNMPv1 | 第26-27页 |
·、S-SNMP(安全SNMP) | 第27页 |
·、数据完整性(Data Integrity) | 第27页 |
·、数据起源认证(Data-origin authentication) | 第27页 |
·、数据保密性 | 第27页 |
·、SNMPv2 | 第27-28页 |
·、SNMPv3 | 第28页 |
·、SNMPVL的安全隐患 | 第28-30页 |
·、伪装(Masquerade)威胁 | 第29页 |
·、信息更改(Modification of Information)威胁 | 第29页 |
·、信息泄漏(Disclosure of Information)威胁 | 第29页 |
·、消息流更改(Message Stream Modification)威胁 | 第29-30页 |
·、服务拒绝(Denial of service)威胁 | 第30页 |
·、流量分析(Traffic Analysis)威胁 | 第30页 |
·、SNMPv2的安全机制 | 第30-31页 |
第四章 SNMPV3的体系结构 | 第31-39页 |
·、体系结构概述 | 第31-33页 |
·、SNMP引擎 | 第31-33页 |
·、SNMP应用程序 | 第33页 |
·、SNMPv3中的管理站和代理 | 第33-39页 |
·、SNMPv3中的管理站 | 第33-35页 |
·、SNMPv3管理站中的SNMP应用 | 第34页 |
·、SNMPv3管理站中的SNMP引擎 | 第34-35页 |
·、SNMPv3中的代理 | 第35-37页 |
·、SNMPv3中代理的SNMP应用 | 第36页 |
·、SNMPv3中代理的SNMP引擎 | 第36-37页 |
·、SNMPv3中的消息 | 第37-39页 |
第五章 SNMPV3中的加密算法 | 第39-54页 |
·、DES传统加密 | 第39-41页 |
·、MD5安全散列函数 | 第41-45页 |
·、SHA-1安全散列函数 | 第45-48页 |
·、使用HMAC进行消息鉴别 | 第48-54页 |
·、MAC | 第48-49页 |
·、HMAC | 第49-54页 |
·、HMAC设计目标 | 第50页 |
·、HMAC算法 | 第50-52页 |
·、HMAC的安全 | 第52-54页 |
第六章 SNMPV3的安全性分析 | 第54-62页 |
·、基于用户的安全模型 | 第54-59页 |
·、身份验证和加密功能 | 第54-55页 |
·、身份验证与非身份验证实体 | 第55-56页 |
·、重播保护 | 第56-58页 |
·、密钥局部化 | 第58-59页 |
·、基于视图的访问控制(VACM) | 第59-62页 |
·、VACM的要素 | 第59-60页 |
·、访问控制过程 | 第60-62页 |
第七章 SNMPV3在网管应用中改进的研究 | 第62-68页 |
·、SNMPv3中重播保护的研究 | 第62页 |
·、SNMPv3中重播保护的改进 | 第62-64页 |
·、VPN环境下对SNMPv3 MIB的扩充 | 第64-68页 |
·、VPN管理系统结构 | 第64-65页 |
·、VPN管理系统中对MIB Ⅱ的扩充 | 第65-68页 |
第八章 结束语 | 第68-69页 |
参考文献 | 第69-71页 |
致谢 | 第71页 |