Ви є тут

Инструментальные средства проектирования виртуальных защищенных сетей на базе протоколов IPSec и IKE

Автор: 
Корнилов Кирилл Александрович
Тип роботи: 
кандидатская
Рік: 
2002
Артикул:
532830
179 грн
Додати в кошик

Вміст

Оглавление
ВВЕДЕНИЕ
Общая характеристика работы
Структура диссертации и взаимосвязь отдельных глав
1. ТЕХНОЛОГИИ ВИРТУАЛЬНЫХ ЗАЩИЩЕННЫХ СЕТЕЙ ВЗС
1.1. Основные понятия ВЗС.
1.1.1. ВЗС и физические топологии
1.1.2. ВЗС и уровни II модели.
1.1.3. Фильтрация трафика
1.1.3.1. Межсетевые экраны.
1.1.3.2. Приложенияпосредники.
1.1.4. Другие технологии ВЗС.
1.2. Управление защитой в сетях.
1.2.1. Контроль систем защиты сети.
1.2.1.1. Пакет i 3.1 фирмы i.
1.2.1.2. Пакет ivv 2.3 фирмы i
1.2.1.3. Пакет 2. фирмы vi
1.2.2. Централизованное управление политикой сетевой безопасности.
1.2.2.1. Пакет 4.3 фирмы
1.2.2.2. Пакет фирмы
1.2.3. Сравнение функций пакетов управления сетевой защитой
1.3 Выводы
2. СТРУКТУРНАЯ МОДЕЛЬ ОПИСАНИЯ ПОЛИТИКИ БЕЗОПАСНОСТИ ДЛЯ ВИРТУАЛЬНОЙ ЗАЩИЩЕННОЙ СЕТИ.
2.1. Принципы построения сетевой политики безопасности
2.2. Структура описания сетевой политики безопасности.
2.2.1. Описание сетевых объектов.
2.2.2. Описание объектов сетевой политики безопасности.
2.2.3. Описание правил защиты объектов.
2.3. Структура конфигурации узла виртуальной защищенной сети.
2.4. Преобразование описания политики безопасности в конфигурацию узла виртуальной защищенной сети
2.5. Выводы
3 РАЗРАБОТКА ЯЗЫКА ОПИСАНИЯ КОНФИГУРАЦИИ УЗЛА ВИРТУАЛЬНОЙ ЗАЩИЩЕННОЙ СЕТИ ЯЗЫК.
3.1 Принципы построения Рязыка
3.2 Синтаксис языка
3.3 Модель конфигурации узла виртуальной защищенной сети и семантика
языка
3.4 Выводы.
4. СИСТЕМЫ ЗАЩИТЫ СЕТЕВОГО ТРАФИКА
4.1. Структура агента защиты
4.2. Подсистема расширенной фильтрации
4.3. Структура модулей байткода. Организация интерпретатора процедур расширенной фильтрации
4.4. Алгоритмы, применяемые в реализации языка
4.4.1 Реализация и оптимизация интерпретатора байткода
4.4.2 Обработка и предотвращение ошибок во время интерпретации. .
4.4.3. Совмещение одинаковых структур конфигурации узла виртуальной защищенной сети.
4.4.4. Устранение лишних правил.
4.5. Выводы.
ЗАКЛЮЧЕНИЕ
СПИСОК ОСНОВНЫХ СОКРАЩЕНИЙ
ЛИТЕРАТУРА