应用于中小型企业的VPN网关的设计与实现
中文摘要 | 第1-5页 |
英文摘要 | 第5-9页 |
1 绪论 | 第9-11页 |
1.1 课题提出 | 第9页 |
1.2 本文工作简介 | 第9-11页 |
2 国内外研究现状 | 第11-21页 |
2.1 IPSec协议 | 第11-17页 |
2.1.1 认证头协议规范 | 第11-12页 |
2.1.2 安全封装协议规范 | 第12-14页 |
2.1.3 安全关联 | 第14-15页 |
2.1.4 Internet密钥交换交换协议 | 第15-17页 |
2.2 基于IPsec协议的VPN网关 | 第17-18页 |
2.3 针对中小型企业的设计思路 | 第18-21页 |
2.3.1 现有解决方案的不足 | 第18-19页 |
2.3.2 应用于中小型企业的VPN的设计方案 | 第19-21页 |
3 应用于中小型企业的VPN网关的体系结构 | 第21-27页 |
3.1 中小型企业的网络现状 | 第21页 |
3.2 应用VPN网关的企业网络模型 | 第21-23页 |
3.2.1 总部网络构成 | 第21-22页 |
3.2.2 分部网络构成 | 第22页 |
3.2.3 整个企业网络的子网划分 | 第22页 |
3.2.4 企业网络拓扑图 | 第22-23页 |
3.3 VPN网关的体系结构 | 第23-27页 |
3.3.1 总部VPN网关的功能模块 | 第23-24页 |
3.3.2 分部VPN网关的功能模块 | 第24页 |
3.3.3 VPN网关的工作流程及交互 | 第24-27页 |
4 VPN网关中的主要数据结构及协议 | 第27-36页 |
4.1 术语表 | 第27页 |
4.2 信任域单元 | 第27-28页 |
4.3 控制协议 | 第28-32页 |
4.3.1 认证请求报文 | 第28页 |
4.3.2 认证确认报文 | 第28-29页 |
4.3.3 密钥传输报文 | 第29-30页 |
4.3.4 更换密钥通知报文 | 第30页 |
4.3.5 停止运行通知报文 | 第30-31页 |
4.3.6 应答报文 | 第31页 |
4.3.7 对控制报文真实性、完整性的验证 | 第31-32页 |
4.3.8 控制报文的传输 | 第32页 |
4.4 安全传输协议 | 第32-36页 |
4.4.1 安全传输报文 | 第32页 |
4.4.2 安全传输报文的传输 | 第32-33页 |
4.4.3 安全传输报文的发送和接收 | 第33-35页 |
4.4.4 对安全传输报文真实性、完整性的验证 | 第35-36页 |
5 应用于中小型企业VPN网关的实现 | 第36-54页 |
5.1 系统初始化模块的实现 | 第36-37页 |
5.1.1 系统网络接口检测 | 第36页 |
5.1.2 信任域数组的生成 | 第36-37页 |
5.2 认证模块的实现 | 第37-40页 |
5.2.1 实现认证功能的原理 | 第37页 |
5.2.2 认证过程 | 第37-38页 |
5.2.3 实现认证的具体算法 | 第38-40页 |
5.3 密钥分发模块的实现 | 第40-41页 |
5.3.1 密钥分发模块的工作流程 | 第40页 |
5.3.2 实现的具体算法 | 第40-41页 |
5.4 数据捕获模块的实现 | 第41-48页 |
5.4.1 IP数据包的捕获原理 | 第42页 |
5.4.2 Winpcap函数库 | 第42-47页 |
5.4.3 具体的实现算法 | 第47-48页 |
5.5 数据转发模块的实现 | 第48-50页 |
5.5.1 具体的实现算法 | 第48-50页 |
5.6 数据加密模块的实现 | 第50-54页 |
5.6.1 Windows的加密服务 | 第50-52页 |
5.6.2 加密模块的组成 | 第52-54页 |
6 结语 | 第54-55页 |
6.1 本文工作总结 | 第54页 |
6.2 未来研究及展望 | 第54-55页 |
致谢 | 第55-56页 |
参考文献 | 第56-58页 |
附录A 作者在攻读硕士学位期间取得的成果 | 第58-59页 |
A.1 参加的研发项目 | 第58页 |
A.2 论文及获奖情况 | 第58-59页 |