基于IPSec VPN的安全策略
1 绪论 | 第1-17页 |
1.1 引言 | 第9页 |
1.2 网络安全的发展 | 第9-11页 |
1.2.1 基于 IPSec的网络安全 | 第10-11页 |
1.3 安全策略 | 第11-15页 |
1.3.1 策略简介 | 第11-13页 |
1.3.2 基于策略的管理 | 第13-14页 |
1.3.3 VPN的相关策略 | 第14-15页 |
1.4 论文内容 | 第15页 |
1.5 论文的章节安排 | 第15-17页 |
2 基于 IPSec的VPN | 第17-33页 |
2.1 IPSec安全协议 | 第17-25页 |
2.1.1 认证头协议 | 第18-19页 |
2.1.2 封装安全载荷协议 | 第19-20页 |
2.1.3 IPSec操作模式 | 第20-22页 |
2.1.4 Internet密钥交换协议 | 第22-24页 |
2.1.5 Internet安全关联密钥管理协议 | 第24-25页 |
2.2 安全关联(SA) | 第25-28页 |
2.2.1 SA的特性 | 第25-26页 |
2.2.2 安全关联数据库(SAD) | 第26-28页 |
2.3 IPSec协议报处理 | 第28-33页 |
2.3.1 数据保护和完整性校验 | 第29-30页 |
2.3.2 IPSec数据报的处理 | 第30-33页 |
3 IPSec/VPN的安全策略 | 第33-50页 |
3.1 网络策略 | 第33-36页 |
3.1.1 安全策略控制 | 第33-35页 |
3.1.2 IPSec与安全策略的相互作用 | 第35-36页 |
3.2 VPN中的安全策略 | 第36-39页 |
3.2.1 IPSec安全策略概述 | 第36-37页 |
3.2.2 安全策略问题提出 | 第37-38页 |
3.2.3 策略问题分析 | 第38-39页 |
3.3 安全请求和满意度 | 第39-42页 |
3.3.1 安全请求 | 第39-41页 |
3.3.2 确定满足安全请求的策略 | 第41-42页 |
3.4 安全策略产生的方法 | 第42-50页 |
3.4.1 束方法 | 第42-43页 |
3.4.2 满足安全请求集合的策略操作 | 第43-45页 |
3.4.3 集束及排序 | 第45-47页 |
3.4.4 直接方法 | 第47-48页 |
3.4.5 结合方法 | 第48-50页 |
4 安全策略管理 | 第50-61页 |
4.1 策略管理的要求 | 第50-51页 |
4.2 基于策略的网络管理 | 第51-54页 |
4.2.1 策略管理的系统结构 | 第52-54页 |
4.3 安全策略过滤的模型 | 第54-55页 |
4.4 VPN中的安全策略管理 | 第55-58页 |
4.5 基于策略的管理形式 | 第58-61页 |
5 终端用户 VPN的安全策略 | 第61-68页 |
5.1 私人网 | 第61-63页 |
5.1.1 Portspace | 第61-62页 |
5.1.2 数据通信 | 第62-63页 |
5.2 portspace的继承机制 | 第63-64页 |
5.3 私人网的构建 | 第64-66页 |
5.3.1 私人网的构建方法 | 第65-66页 |
5.4 终端用户 VPN中的安全策略 | 第66-68页 |
5.4.1 安全策略管理的应用 | 第66-68页 |
6 结论 | 第68-70页 |
6.1 主要研究成果 | 第68页 |
6.2 将来需要的研究 | 第68-70页 |
致谢 | 第70-71页 |
参考文献 | 第71-76页 |
附录 | 第76页 |
作者在攻读研究生期间参加的科研项目 | 第76页 |