首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向国密新标准的IPsec VPN服务器软件研究

摘要第5-7页
ABSTRACT第7-8页
缩略语对照表第12-16页
第一章 绪论第16-22页
    1.1 选题背景和意义第16-17页
    1.2 国内外研究现状第17-18页
    1.3 本文主要工作第18-19页
    1.4 本文组织结构第19-22页
第二章 IPSec VPN技术概述第22-36页
    2.1 IPSec安全体系结构第22-25页
        2.1.1 认证头协议AH第23-24页
        2.1.2 封装安全载荷协议ESP第24-25页
        2.1.3 密钥交换协议IKE第25页
    2.2 IPSec网络传输模式第25-28页
        2.2.1 传输模式第26-27页
        2.2.2 隧道模式第27-28页
    2.3 SA和SP概述第28-30页
        2.3.1 SA安全联盟第28-29页
        2.3.2 SADB安全联盟数据库第29页
        2.3.3 安全策略和安全策略数据库第29-30页
    2.4 国密新标准第30-31页
    2.5 国密加密算法第31-35页
        2.5.1 对称加密算法SM1和SM4第31-32页
        2.5.2 非对称加密算法SM2第32-34页
        2.5.3 杂凑算法SM3第34-35页
    2.6 本章小结第35-36页
第三章 面向国密新标准的IPSec VPN协议设计第36-56页
    3.1 标准IPSec VPN协议分析第36-37页
        3.1.1 RFC标准IKE协商流程缺陷第36-37页
        3.1.2 内核加密算法的局限性第37页
    3.2 IPSec VPN协议框架设计第37-38页
    3.3 IKE协商层协议设计第38-47页
        3.3.1 数字证书身份认证过程第39页
        3.3.2 国密IKE协商流程分析第39-43页
        3.3.3 国密数据包消息格式分析第43-47页
    3.4 数据加密层协议设计第47-51页
        3.4.1 数据加密层框架第47页
        3.4.2 SA和SP管理框架XFRM分析第47-48页
        3.4.3 用户态和内核态通讯接口NETLINK分析第48-49页
        3.4.4 Linux内核加密库算法添加方法第49-51页
    3.5 IP数据包的IPSec处理流程第51-54页
        3.5.1 IPSec输出处理第52-53页
        3.5.2 IPSec输入处理第53-54页
    3.6 本章小结第54-56页
第四章 国密新标准IPSec VPN服务器软件实现第56-74页
    4.1 软件的整体框架第56-57页
    4.2 软件的网络结构第57-58页
    4.3 国密加密设备接口封装第58-59页
    4.4 应用层实现第59-66页
        4.4.1 Pluto中IKE协商流程第59-60页
        4.4.2 IKE协商第一对数据包实现第60-62页
        4.4.3 IKE协商第二对数据包实现第62-65页
        4.4.4 IKE协商第三对数据包实现第65-66页
        4.4.5 IKE协商第四对数据包实现第66页
    4.5 内核层实现第66-72页
        4.5.1 国密算法标识添加第67-69页
        4.5.2 国密加密算法注册第69-72页
    4.6 本章总结第72-74页
第五章 国密新标准IPSec VPN服务器软件测试与分析第74-90页
    5.1 软件运行环境第74页
    5.2 软件安装和配置第74-76页
    5.3 软件功能测试第76-83页
        5.3.1 安全连接建立测试第76-78页
        5.3.2 主模式第一对数据包测试第78-80页
        5.3.3 主模式第二对数据包测试第80-81页
        5.3.4 主模式第三对数据包测试第81-82页
        5.3.5 快速模式协商数据包测试第82-83页
    5.4 软件性能测试第83-89页
        5.4.1 传输速度测试第83-87页
        5.4.2 传输丢包率测试第87-88页
        5.4.3 软件稳定性测试第88-89页
    5.5 本章总结第89-90页
第六章 总结和展望第90-94页
    6.1 本文工作总结第90-91页
    6.2 未来工作展望第91-94页
参考文献第94-96页
致谢第96-98页
作者简介第98-99页

论文共99页,点击 下载论文
上一篇:不当“人肉搜索”行为的刑法规制
下一篇:刑事裁判错案的界定及追责研究