摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第1章 绪论 | 第8-13页 |
·选题背景和研究意义 | 第8页 |
·虚拟专用网络(VPN)简介 | 第8页 |
·VPN隧道技术 | 第8-11页 |
·VPN的分类 | 第9页 |
·几种常见的VPN隧道技术 | 第9-11页 |
·国内外发展概况与发展趋势 | 第11-12页 |
·本文组织结构 | 第12-13页 |
第2章 相关技术概述 | 第13-20页 |
·L2TP技术协议简介 | 第13-14页 |
·L2TP技术逻辑结构 | 第13-14页 |
·L2TP技术协议头格式 | 第14页 |
·L2TP技术协议的消息类型 | 第14页 |
·L2TP技术属性值对分析 | 第14页 |
·PPP协议简介 | 第14-15页 |
·PPP协议的主要组成 | 第15页 |
·VxWorks远程PPP接入框架简介 | 第15-18页 |
·VxWorks远程接入框架及其基本元素 | 第15-16页 |
·远程PPP接入框架 | 第16-18页 |
·IPSEC协议简介 | 第18-19页 |
·IPSEC协议的结构 | 第18-19页 |
·IPSEC体系结构中的协议和功能模块 | 第19页 |
·本章小结 | 第19-20页 |
第3章 L2TP技术客户端模块在VxWorks下的设计和实现 | 第20-33页 |
·L2TP技术客户端模块系统结构设计与模块的划分 | 第20页 |
·L2TP技术主模块的设计与实现 | 第20-25页 |
·控制连接管理功能模块的设计与实现 | 第20-24页 |
·会话管理功能模块的设计与实现 | 第24-25页 |
·L2TP技术PPP功能模块的设计与实现 | 第25-27页 |
·L2TP技术PPP模块的工作原理 | 第26-27页 |
·L2TP技术PPP模块中的重要数据结构和函数 | 第27页 |
·L2TP技术Transport功能模块的设计与实现 | 第27-28页 |
·L2TP技术Transport功能模块结构体定义 | 第27页 |
·L2TP技术Transport模块与远端服务器进行通信的函数接口 | 第27-28页 |
·L2TP技术Transport模块与L2TP技术主模块的函数接口 | 第28页 |
·PPP LAC模块的设计与实现 | 第28-32页 |
·PPP LAC模块栈的的设计与实现 | 第29-30页 |
·PPP LAC模块所使用的接口 | 第30-31页 |
·数据包的传递路径 | 第31-32页 |
·L2TP技术客户端模块的启动模块设计与实现 | 第32页 |
·本章小结 | 第32-33页 |
第4章 IPSEC协议模块在VxWorks下的设计与实现 | 第33-50页 |
·IPSEC模块系统结构设计与模块的划分 | 第33-34页 |
·IPSEC的实现方式 | 第33-34页 |
·IPSEC模块的设计 | 第34页 |
·安全关联数据库(SADB)子模块的设计与实现 | 第34-35页 |
·安全策略数据库(SPDB)子模块的设计与实现 | 第35-36页 |
·结构体定义 | 第36页 |
·SPDB中的重要函数 | 第36页 |
·IPSEC主模块的设计与实现 | 第36-43页 |
·AH协议模块的设计和实现 | 第37-38页 |
·ESP协议的设计与实现 | 第38-39页 |
·IPSEC主模块对输出数据的处理 | 第39-41页 |
·IPSEC主模块对系统收到的数据包处理流程 | 第41-43页 |
·IKE子模块的设计与实现 | 第43-45页 |
·IKE协议的SA协商过程 | 第43-45页 |
·几个IKE子模块的重要的函数和结构体 | 第45页 |
·IPSEC模块所用到的加解密算法和认证算法 | 第45-48页 |
·DES算法 | 第46页 |
·三重DES算法 | 第46页 |
·信息-摘要算法5(Message Digest Algorithm 5,MD5) | 第46页 |
·安全Hash编码算法(Secure Hash Algorithm,SHA) | 第46-47页 |
·相关算法的应用举例 | 第47-48页 |
·IPSEC模块的配置、启动和关闭 | 第48-49页 |
·IPSEC模块工作状态的配置 | 第48页 |
·IPSEC模块的初始化 | 第48页 |
·IPSEC模块的启动和关闭 | 第48-49页 |
·本章小结 | 第49-50页 |
第5章 L2TP技术+IPSEC客户端在VxWorks下的设计与实现 | 第50-53页 |
·L2TP技术+IPSEC的必要性 | 第50页 |
·L2TP的安全性分析 | 第50页 |
·IPSEC的不足之处 | 第50页 |
·L2TP与IPSEC结合必要性和优点 | 第50页 |
·L2TP+IPSEC方案的设计与实施 | 第50-52页 |
·L2TP+IPSEC的结构及数据处理流程 | 第50-51页 |
·L2TP技术+IPSEC安全VPN通信的模式 | 第51页 |
·L2TP技术+IPSEC数据包的封装结构 | 第51-52页 |
·L2TP技术+IPSEC的设计与实现 | 第52页 |
·本章小结 | 第52-53页 |
第6章 论文工作总结和后续工作展望 | 第53-54页 |
·论文工作总结 | 第53页 |
·后续工作展望 | 第53-54页 |
参考文献 | 第54-56页 |
致谢 | 第56页 |