中文摘要 | 第1-4页 |
英文摘要 | 第4-9页 |
第1章 Internet及其安全 | 第9-16页 |
1.1 Internet上的主要服务 | 第9-10页 |
1.2 Internet上的主机系统 | 第10-11页 |
1.3 TCP/IP协议及其缺陷 | 第11-13页 |
1.3.1 TCP/IP协议 | 第11-12页 |
1.3.2 TCP/IP协议的安全缺陷 | 第12-13页 |
1.4 造成Internet安全问题的主要原因 | 第13-15页 |
1.4.1 弱认证方式 | 第13-14页 |
1.4.2 传输的信息容易受到监视 | 第14页 |
1.4.3 容易受到假冒攻击 | 第14页 |
1.4.4 局域网服务和主机之间相互信任的缺陷 | 第14-15页 |
1.4.5 复杂的配置和控制 | 第15页 |
1.4.6 基于主机的安全防范体系 | 第15页 |
1.5 小结 | 第15-16页 |
第2章 解决网络安全问题的主要对策 | 第16-19页 |
2.1 物理安全 | 第16页 |
2.2 操作系统的内核安全 | 第16页 |
2.3 数据加密 | 第16-17页 |
2.4 身份认证 | 第17页 |
2.5 访问控制 | 第17页 |
2.6 病毒防治 | 第17页 |
2.7 网络安全漏洞扫描和入侵侦测 | 第17-18页 |
2.8 安装防火墙 | 第18页 |
2.9 安全管理 | 第18页 |
2.10 小结 | 第18-19页 |
第3章 防火墙及其功能 | 第19-22页 |
3.1 防火墙的概念 | 第19页 |
3.2 防火墙的功能 | 第19-21页 |
3.3 小结 | 第21-22页 |
第4章 防火墙的原理及其体系结构 | 第22-27页 |
4.1 防火墙的类型及工作原理 | 第22-24页 |
4.1.1 包过滤防火墙 | 第22-23页 |
4.1.2 应用级网关 | 第23-24页 |
4.1.3 状态监测防火墙 | 第24页 |
4.2 防火墙的体系结构 | 第24-26页 |
4.2.1 分组过滤式防火墙 | 第24页 |
4.2.2 双宿主主机防火墙 | 第24-25页 |
4.2.3 过滤主机式防火墙 | 第25-26页 |
4.2.4 过滤子网式防火墙 | 第26页 |
4.3 防火墙体系结构组合的多样化 | 第26页 |
4.4 小结 | 第26-27页 |
第5章 防火墙的网元化管理 | 第27-31页 |
5.1 防火墙的管理方式 | 第27-28页 |
5.1.1 本地管理 | 第27页 |
5.1.2 点到点的远程管理 | 第27页 |
5.1.3 网元化管理 | 第27-28页 |
5.2 防火墙网元化管理的意义 | 第28页 |
5.2.1 网元 | 第28页 |
5.2.2 意义 | 第28页 |
5.3 几种标准网络管理协议 | 第28-29页 |
5.3.1 公共管理信息协议CMIP | 第29页 |
5.3.2 简单网络管理协议SNMP | 第29页 |
5.4 基于SNMP的管理平台 | 第29-30页 |
5.4.1 Manager-Agent方式的管理平台 | 第29页 |
5.4.2 基于WEB的管理平台 | 第29-30页 |
5.5 小结 | 第30-31页 |
第6章 SNMP及其安全 | 第31-37页 |
6.1 SNMP的组成 | 第31页 |
6.1.1 SNMP协议 | 第31页 |
6.1.2 管理信息结构SMI | 第31页 |
6.1.3 管理信息库MIB | 第31页 |
6.2 SNMP的安全 | 第31-32页 |
6.2.1 SNMPv1和SNMPv2的安全 | 第31-32页 |
6.2.2 SNMPv3的安全 | 第32页 |
6.3 安全管理MIB | 第32-33页 |
6.3.1 USM MIB | 第32页 |
6.3.2 VACM MIB | 第32-33页 |
6.4 加密和鉴别 | 第33-34页 |
6.4.1 数据加密和解密 | 第33页 |
6.4.2 消息鉴别 | 第33-34页 |
6.5 时间线机制 | 第34页 |
6.6 密钥管理 | 第34-35页 |
6.6.1 密钥的生成 | 第34页 |
6.6.2 密钥的修改 | 第34-35页 |
6.7 访问控制 | 第35-36页 |
6.7.1 VACM的组成要素 | 第35-36页 |
6.7.2 获得访问控制权 | 第36页 |
6.8 小结 | 第36-37页 |
第7章 HWT—FW防火墙模型 | 第37-45页 |
7.1 总体思想 | 第37-38页 |
7.1.1 引言 | 第37页 |
7.1.2 HWT—FW防火墙的组成目录 | 第37-38页 |
7.2 IP包过滤模块 | 第38-39页 |
7.3 IPSecurity模块 | 第39-41页 |
7.3.1 IPSec协议 | 第39-40页 |
7.3.2 IPSecurity模块的设计 | 第40-41页 |
7.4 应用层代理服务及身份认证 | 第41-43页 |
7.4.1 应用层代理服务 | 第41-42页 |
7.4.2 身份认证 | 第42-43页 |
7.5 FW-Agent模块 | 第43-44页 |
7.5.1 数据采集、存储以及系统配置、维护 | 第43-44页 |
7.5.2 MIB信息的存储与数据一致性维护 | 第44页 |
7.6 小结 | 第44-45页 |
第8章 FW—MIB的设计 | 第45-50页 |
8.1 统计表(FWStatsTable) | 第45页 |
8.2 历史控制表(HistoryControlTable) | 第45-46页 |
8.3 事件表(FWEventTable) | 第46页 |
8.4 日志表(FWLogTable) | 第46页 |
8.5 报警表(FWAlarmTable) | 第46-47页 |
8.6 管理语言表(FWLanguageTable) | 第47页 |
8.7 程序管理表(FWScriptTable) | 第47页 |
8.8 代码组表(FWSourceTable) | 第47-48页 |
8.9 执行表(FWExecutionTable) | 第48页 |
8.10 执行结果表(FWResultTable) | 第48页 |
8.11 规则表(FWRuleTable) | 第48-49页 |
8.12 FW—MIB的安全 | 第49页 |
8.13 小结 | 第49-50页 |
第9章 FW—Agent实体的设计 | 第50-56页 |
9.1 FW-Agent实体的功能 | 第50页 |
9.1.1 FW-Agent引擎的功能 | 第50页 |
9.1.2 FW-Agent应用程序的功能 | 第50页 |
9.2 主要模块 | 第50-54页 |
9.2.1 通信模块(CM) | 第51-52页 |
9.2.2 消息处理模块MPM | 第52页 |
9.2.3 用户定义模块(UDM) | 第52页 |
9.2.4 GET—SET模块(GSM) | 第52-53页 |
9.2.5 配置与维护模块(CMM) | 第53页 |
9.2.6 安全处理模块(SPM) | 第53页 |
9.2.7 Proxy转发模块(PFM) | 第53-54页 |
9.3 Agent的消息处理过程 | 第54页 |
9.4 小结 | 第54-56页 |
第10章 FW—NMS | 第56-64页 |
10.1 消息及消息格式 | 第56-57页 |
10.1.1 协议数据单元PDU | 第56页 |
10.1.2 消息格式 | 第56-57页 |
10.2 消息的安全 | 第57-59页 |
10.2.1 安全参数 | 第58页 |
10.2.2 获取FW—Agent实体的snmpEngineID值 | 第58页 |
10.2.3 时间窗口机制 | 第58-59页 |
10.3 MIB信息的提取 | 第59-60页 |
10.3.1 访问MIB数据的算法的原则 | 第59页 |
10.3.2 主要数据结构及操作 | 第59-60页 |
10.4 密钥的管理 | 第60-62页 |
10.4.1 密钥的初始化 | 第61页 |
10.4.2 密钥的修改 | 第61-62页 |
10.5 Manager实体 | 第62-63页 |
10.5.1 Manager的组成 | 第62页 |
10.5.2 Manager的功能 | 第62-63页 |
10.6 用户定义功能的安全 | 第63页 |
10.6.1 数据的安全传输 | 第63页 |
10.6.2 用户身份认证 | 第63页 |
10.7 小结 | 第63-64页 |
结论与展望 | 第64-66页 |
致谢 | 第66-67页 |
硕士期间发表的论文 | 第67-68页 |
参考文献 | 第68-71页 |