首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPSec的研究与应用

第一章 绪论第1-9页
 1.1 研究背景第6-7页
 1.2 研究意义第7-8页
 1.3 本论文的研究目标及主要内容第8-9页
  1.3.1 研究目标第8页
  1.3.2 主要内容第8-9页
第二章 IPSec体系结构第9-22页
 2.1 IPSec协议简介第9页
 2.2 IPSec体系协议第9-10页
 2.3 SAD和SPD第10-14页
  2.3.1 安全联盟SA第11-13页
  2.3.2 安全策略SPD第13页
  2.3.3 选择符第13-14页
 2.4 AH和ESP第14-17页
  2.4.1 两种模式第14-15页
  2.4.2 协议头格式第15-17页
 2.5 IPSec输入输出处理第17-20页
  2.5.1 IPSec输入处理第17-19页
  2.5.2 IPSec输出处理第19-20页
 2.6 密钥管理第20-22页
  2.6.1 手工管理第20页
  2.6.2 自动管理第20-22页
第三章 安全策略系统实现第22-42页
 3.1 操作系统选择第22页
 3.2 系统框架第22-24页
 3.3 Netfilter的HOOK机制的介绍第24-26页
 3.4 基于Netfilter机制的处理模块框架设计第26-27页
 3.5 SPD模块实现第27-33页
  3.5.1 Radix树的实现原理第28-30页
  3.5.2 SPD模块中的关键数据结构第30-32页
  3.5.3 SPD的实现第32-33页
 3.6 SAD的实现第33-36页
  3.6.1 SAD实现概述第33-34页
  3.6.2 SAD模块中的关键数据结构第34-36页
  3.6.3 SAD模块的实现第36页
 3.7 IPSec接收处理的实现第36-39页
 3.8 IPSec发送处理的实现第39-42页
第四章 IPSec的测试与应用第42-47页
 4.1 VPN原理第42页
 4.2 基于IPSec的VPN第42-43页
 4.3 测试与应用第43-45页
  4.3.1 试验环境第43页
  4.3.2 系统配置第43-45页
 4.4 功能测试第45页
 4.5 性能测试第45-47页
第五章 IPSec存在的问题及思考第47-51页
 5.1 复杂性问题第47-48页
 5.2 减小复杂性的一些思考第48页
  5.2.1 取消传输模式第48页
  5.2.2 取消AH第48页
 5.3 SA及SPD问题的思考第48-50页
 5.4 结论第50-51页
结论第51-52页
致谢第52-53页
参考文献第53-55页
个人简历第55页

论文共55页,点击 下载论文
上一篇:松突圆蚧化学防治的研究
下一篇:中日高中新课程设置的比较研究