| 第一章 绪论 | 第1-15页 |
| ·网络安全概述 | 第9-11页 |
| ·网络安全涵义 | 第9页 |
| ·攻击网络的主要类型 | 第9页 |
| ·增强网络安全的主要技术手段 | 第9-11页 |
| ·保障网络安全的不同层次 | 第11-13页 |
| ·网络层的安全性 | 第11页 |
| ·操作系统的安全性 | 第11-12页 |
| ·应用程序的安全性 | 第12页 |
| ·数据的安全性 | 第12页 |
| ·用户的安全性 | 第12-13页 |
| ·课题研究的背景、目标及主要内容 | 第13-15页 |
| ·背景 | 第13-14页 |
| ·课题研究的主要目标和内容 | 第14-15页 |
| 第二章 VPN技术及IPsec协议分析 | 第15-35页 |
| ·VPN技术简介 | 第15-20页 |
| ·VPN的定义 | 第15-16页 |
| ·VPN的优势 | 第16页 |
| ·VPN的互联模式 | 第16-17页 |
| ·隧道技术 | 第17-18页 |
| ·隧道实现协议 | 第18-20页 |
| ·IPsec协议简要分析 | 第20-34页 |
| ·IPsec工作原理 | 第21-22页 |
| ·IPsec基本协议与工作模式 | 第22-28页 |
| ·安全关联及相关数据库 | 第28-30页 |
| ·密钥管理与IKE协议 | 第30-33页 |
| ·IPsec协议存在的局限 | 第33-34页 |
| ·小结 | 第34-35页 |
| 第三章 安全操作系统linux及其防火墙netfilter/iptable | 第35-52页 |
| ·安全操作系统linux的出现与发展 | 第35-37页 |
| ·netfilter的发展概况 | 第37-47页 |
| ·linux下的防火墙框架netfilter的原理与实现机制 | 第37-38页 |
| ·ip包在netfliter框架下的传输过程 | 第38-41页 |
| ·Netfilter机制深入分析 | 第41-47页 |
| ·Netfilter-iptables的扩展 | 第47-51页 |
| ·Table表的定义 | 第47页 |
| ·策略匹配(Match&Target) | 第47-51页 |
| ·Connection Track机制 | 第51页 |
| ·小结 | 第51-52页 |
| 第四章 ipsec基于netfilter的实现机制分析及解决方案 | 第52-75页 |
| ·总体设计 | 第52-53页 |
| ·处理模块之间的关系 | 第53-55页 |
| ·功能模块之间的关系 | 第55页 |
| ·各个处理模块的实现 | 第55-64页 |
| ·Netfilter钩子函数的实现与细节 | 第55-56页 |
| ·进入IP包预处理 | 第56-57页 |
| ·IPsec进入策略处理 | 第57-58页 |
| ·路由 | 第58页 |
| ·本机对IP包处理 | 第58-59页 |
| ·IPSec进入处理 | 第59-61页 |
| ·转发处理本地和外出IP包处理 | 第61-63页 |
| ·发送处理 | 第63-64页 |
| ·方案功能模块的具体实现方法 | 第64-72页 |
| ·策略库(SPD)的实现 | 第64-65页 |
| ·全关联库(SAD)的实现 | 第65-67页 |
| ·AH协议处理模块实现 | 第67-68页 |
| ·ESP协议处理模块实现 | 第68-70页 |
| ·应用程序与内核的通讯接口实现 | 第70-72页 |
| ·实验 | 第72-74页 |
| ·小结 | 第74-75页 |
| 结束语 | 第75-76页 |
| 致谢 | 第76-77页 |
| 参考文献 | 第77-79页 |
| 在学期间发表论文 | 第79页 |