第一章 引言 | 第6-8页 |
1.1 研究背景及意义 | 第6页 |
1.2 研究意义 | 第6-7页 |
1.3 论文的主要工作 | 第7-8页 |
第二章 IPSec VPN及PKI的相关技术 | 第8-23页 |
2.1 公众移动通信网络的数据传输技术现状 | 第8页 |
2.2 VPN技术构成及发展现状 | 第8-11页 |
2.2.1 VPN的隧道技术 | 第9-10页 |
2.2.2 VPN的安全技术 | 第10-11页 |
2.2.3 VPN的使用优势 | 第11页 |
2.3 IPSec VPN技术构成及发展现状 | 第11-20页 |
2.3.1 IPSec VPN优势介绍 | 第11-12页 |
2.3.2 IPSec技术概述 | 第12-14页 |
2.3.3 IPSec技术的工作模式 | 第14-20页 |
2.4 PKI的技术构成及发展现状 | 第20-21页 |
2.4.1 PKI技术概述 | 第20页 |
2.4.2 PKI的工作模式 | 第20页 |
2.4.3 PKI系统的结构 | 第20-21页 |
2.5 IPSec VPN模式的保密系统实现的目标 | 第21-23页 |
2.5.1 数据传输的保密性保护 | 第21页 |
2.5.2 数据的完整性保护 | 第21-22页 |
2.5.3 安全认证 | 第22页 |
2.5.4 密钥的安全保护 | 第22-23页 |
第三章 IPSec VPN模式的无线传输保密系统需求分析及规划 | 第23-32页 |
3.1 IPSec VPN模式的保密系统的应用需求分析 | 第23-24页 |
3.1.1 公众移动通信网络作为无线传输 | 第23-24页 |
3.1.2 高效的安全性能 | 第24页 |
3.1.3 支持多媒体双向信息交互 | 第24页 |
3.2 IPSec VPN模式的保密系统设计规划 | 第24-27页 |
3.2.1 建立VPDN业务专线路由 | 第25页 |
3.2.2 移动终端身份认证的管理模式 | 第25-26页 |
3.2.3 内部信息网的安全隔离 | 第26页 |
3.2.4 应用安全保密的IPSec VPN模式 | 第26-27页 |
3.3 IPSec VPN模式的保密系统实现方案及组件设计 | 第27-32页 |
3.3.1 系统层次结构设计 | 第27-29页 |
3.3.2 系统功能模块组成 | 第29-32页 |
第四章 IPSec VPN模式的无线传输保密系统的安全性能设计与实现 | 第32-48页 |
4.1 IPSec VPN模式安全性能设计的必要性 | 第32-33页 |
4.2 IPSec VPN模式的安全性能的设计规划 | 第33-34页 |
4.3 密码算法和密钥生成及发布的设计 | 第34-37页 |
4.3.1 使用国产密码算法 | 第34页 |
4.3.2 密钥的生成及发布的设计 | 第34-37页 |
4.4 访问控制管理的设计 | 第37页 |
4.4.1. 传统的IPSec解决方案存在的问题 | 第37页 |
4.4.2 改进后的设计方法 | 第37页 |
4.5 IPSec VPN的IKE协商过程的设计 | 第37-43页 |
4.5.1 第一阶段——主模式 | 第38-41页 |
4.5.2 第二阶段——快速模式 | 第41-43页 |
4.6 数据密码卡硬件的设计 | 第43-45页 |
4.6.1 数据密码卡硬件形式的必要性 | 第43页 |
4.6.2 数据密码卡运行速度的改进设计 | 第43-45页 |
4.7 IPSec VPN模式的无线传输保密系统工作流程的设计 | 第45-48页 |
4.7.1 系统管理流程 | 第45-46页 |
4.7.2 用户访问流程 | 第46-48页 |
第五章 IPSec VPN模式的无线传输保密系统的功能测试 | 第48-61页 |
5.1 测试的主要目的 | 第48页 |
5.2 测试环境和条件 | 第48-50页 |
5.2.1 测试系统结构 | 第49页 |
5.2.2 测试系统设备配置 | 第49-50页 |
5.3 测试内容及测试方法 | 第50-52页 |
5.3.1 IPSec VPN网关初始化测试 | 第50页 |
5.3.2 工作模式测试 | 第50-51页 |
5.3.3 通信服务提供测试 | 第51页 |
5.3.4 密钥协商测试 | 第51页 |
5.3.5 密钥管理功能测试 | 第51页 |
5.3.6 算法一致性测试 | 第51页 |
5.3.7 加密有效性功能测试 | 第51-52页 |
5.4 测试结论 | 第52-60页 |
5.4.1 网关初始化测试结论 | 第52-53页 |
5.4.2 工作模式测试结论 | 第53-55页 |
5.4.3 通信服务提供测试结论 | 第55-56页 |
5.4.4 密钥协商测试结论 | 第56-57页 |
5.4.5 密钥管理功能测试结论 | 第57页 |
5.4.6 算法一致性测试结论 | 第57-58页 |
5.4.7 加密有效性功能测试结论 | 第58-60页 |
5.5 测试总结 | 第60-61页 |
第六章 总结与展望 | 第61-62页 |
参考文献 | 第62-64页 |
致谢 | 第64-65页 |
在学期间发表的学术论文和参加科研情况 | 第65页 |