| 摘要 | 第1-4页 |
| ABSTRACT | 第4-5页 |
| 目录 | 第5-8页 |
| 第一章 绪论 | 第8-15页 |
| ·网络的安全问题的现状 | 第8页 |
| ·安全问题的分类和对策 | 第8-11页 |
| ·网络系统的本身安全 | 第8-10页 |
| ·信息安全 | 第10-11页 |
| ·TCP/IP协议存在的漏洞 | 第11-12页 |
| ·网络的安全要求 | 第12-13页 |
| ·解决网络安全的相关技术 | 第13-14页 |
| ·密码技术 | 第13页 |
| ·防火墙技术 | 第13-14页 |
| ·VPN技术 | 第14页 |
| ·解决方案 | 第14-15页 |
| 第二章 虚拟专用网 | 第15-23页 |
| ·VPN综述 | 第15-16页 |
| ·定义 | 第15页 |
| ·功能 | 第15页 |
| ·关键技术 | 第15-16页 |
| ·优点 | 第16页 |
| ·VPN的分类 | 第16-18页 |
| ·内部网VPN | 第17页 |
| ·拨号VPN | 第17-18页 |
| ·外部网VPN | 第18页 |
| ·VPN的主要安全协议 | 第18-22页 |
| ·本文的工作重点: | 第22-23页 |
| 第三章 IPSEC协议的分析 | 第23-58页 |
| ·IPSEC概述 | 第23页 |
| ·IPSEC的体系结构 | 第23-58页 |
| ·IPSEC的模式 | 第24-26页 |
| ·安全联盟 | 第26-33页 |
| ·认证头 | 第33-37页 |
| ·封装安全载荷 | 第37-41页 |
| ·IKE | 第41-58页 |
| 第四章 IPSEC的实施 | 第58-80页 |
| ·策略 | 第58页 |
| ·策略定义的要求 | 第58-60页 |
| ·策略的表示与分布 | 第60-61页 |
| ·策略管理系统 | 第61-63页 |
| ·策略的设置 | 第63页 |
| ·IPSec的实施 | 第63-72页 |
| ·实施结构 | 第64-67页 |
| ·进出包的处理流程 | 第67-72页 |
| ·IPSEC VPN与常用类型的VPN的安全性比较 | 第72-79页 |
| ·IPSEC VPN与MPLS VPN的比较 | 第72-76页 |
| ·SSL VPN与IPSec VPN之间的比较 | 第76-79页 |
| ·结论 | 第79-80页 |
| 第五章 基于IPSEC的VPN的组建 | 第80-84页 |
| ·PKI服务器及其主要配置 | 第81-82页 |
| ·公开密钥基础设施 | 第81-82页 |
| ·PKI的服务器配置 | 第82页 |
| ·VPN安全网关及其主要配置 | 第82-83页 |
| ·客户端及其主要配置 | 第83-84页 |
| 第六章 结论与展望 | 第84-90页 |
| ·本论文完成的工作 | 第84页 |
| ·对IPSEC VPN的一些总结: | 第84-85页 |
| ·对IPSEC VPN的展望: | 第85页 |
| ·本论文的不足之处: | 第85-90页 |
| 附录A 攻读硕士研究生期间公开发表论文 | 第90页 |