摘要 | 第1-3页 |
Abstract | 第3-4页 |
目录 | 第4-6页 |
第1章 绪论 | 第6-14页 |
·Internet的安全缺陷 | 第6-7页 |
·Internet需要达到的安全目标 | 第7-8页 |
·网络安全技术 | 第8-10页 |
·加密技术 | 第8-9页 |
·认证技术 | 第9页 |
·数字完整性鉴别技术 | 第9-10页 |
·数字签名技术 | 第10页 |
·时戳技术 | 第10页 |
·网络安全技术在网络协议中的应用 | 第10-13页 |
·网络安全技术在TCP/IP协议各层中的应用形式 | 第11-12页 |
·安全访问技术在网络层应用的特殊优势 | 第12-13页 |
·课题来源和论文结构 | 第13-14页 |
第2章 IPSec协议 | 第14-35页 |
·IPSec协议概述 | 第14-16页 |
·总体结构 | 第14页 |
·安全关联SA | 第14-15页 |
·两个重要数据库SPD和SAD | 第15-16页 |
·封装安全载荷ESP | 第16-21页 |
·概述 | 第16-17页 |
·头格式 | 第17-18页 |
·应用模式 | 第18-19页 |
·ESP数据包处理 | 第19-21页 |
·外出处理 | 第19-20页 |
·进入处理 | 第20-21页 |
·认证头AH | 第21-25页 |
·概述 | 第21页 |
·头格式 | 第21-22页 |
·应用模式 | 第22-23页 |
·AH数据包处理 | 第23-25页 |
·外出处理 | 第23-24页 |
·进入处理 | 第24-25页 |
·密钥交换协议IKE | 第25-35页 |
·ISAKMP | 第25-29页 |
·ISAKMP消息构建方式 | 第26-28页 |
·ISAKMP的交换和阶段 | 第28-29页 |
·安全关联的协商 | 第29页 |
·IKE | 第29-35页 |
·阶段1协商 | 第29-32页 |
·阶段2协商 | 第32-35页 |
第3章 IPSec协议的应用和实现 | 第35-42页 |
·IPSec协议的三种常用应用模式 | 第35-38页 |
·IPSec协议的实现状况 | 第38-42页 |
第4章 校园网环境下实现一个基于IPSec的安全网关 | 第42-55页 |
·需求说明 | 第42页 |
·网络环境说明 | 第42-43页 |
·安全网关模块结构 | 第43-46页 |
·总体设计框架 | 第43-44页 |
·内核模块 | 第44-45页 |
·用户模块 | 第45-46页 |
·安全网关实现细节 | 第46-55页 |
·一些重要的数据结构 | 第46-49页 |
·数据包在软件模块中的处理流程 | 第49-55页 |
第5章 对IPSec协议的评估和展望 | 第55-59页 |
·IPSec协议的优势 | 第55页 |
·IPSec协议的缺陷 | 第55-58页 |
·IPSec协议应用前景展望 | 第58-59页 |
结束语 | 第59-60页 |
致谢 | 第60-61页 |
参考文献 | 第61页 |