中文摘要 | 第1-6页 |
英文摘要 | 第6-7页 |
第1章 绪论 | 第7-10页 |
1.1. INTERNET技术的发展及未来展望 | 第7页 |
1.2. 企业广域网连接的需求 | 第7-8页 |
1.3. INTERNET技术的发展与成熟,为企业基于INTERNET的广域网连接提供了条件 | 第8页 |
1.4. 如何在INTERNET上实现安全的企业广域网连接 | 第8-9页 |
1.5. VPN的概念 | 第9-10页 |
1.5.1. Access VPN | 第9页 |
1.5.2. Intranet VPN | 第9页 |
1.5.3. Extranet VPN | 第9-10页 |
第2章 密码学简介 | 第10-22页 |
2.1. 定义 | 第10页 |
2.2. 数据加密的作用 | 第10-11页 |
2.2.1. 身份认证 | 第10页 |
2.2.2. 数据完整性校验 | 第10页 |
2.2.3. 不可否认性 | 第10-11页 |
2.3. 密码算法的分类 | 第11-16页 |
2.3.1. 对称密钥算法(保密密钥算法) | 第11页 |
2.3.2. 非对称密钥算法(公钥密码算法) | 第11-15页 |
2.3.3. 对称密码算法与非对称密码算法的比较 | 第15-16页 |
2.4. 哈希函数 | 第16-20页 |
2.4.1. IPSec中使用的哈希函数 | 第17-20页 |
2.5. 数字证书和证书权威机构 | 第20-22页 |
2.5.1. IPSec中的数字证书 | 第21-22页 |
第3章 基于IPSEC的VPN及实现 | 第22-32页 |
3.1. 基于IP安全体系结构的VPN | 第22页 |
3.2. IPSEC安全体系结构的主要协议 | 第22-23页 |
3.3. 用IPSEC布置VPN | 第23-28页 |
3.3.1. 传输模式与通道模式 | 第23-28页 |
3.4. 因特网密钥交换协议 | 第28-30页 |
3.4.1. ISAKMP/Oakley的两个阶段 | 第29-30页 |
3.5. IPSEC的工作流程 | 第30-32页 |
3.5.1. 数据包的处理过程 | 第31-32页 |
第4章 基于L2TP的VPN及实现 | 第32-35页 |
4.1. 基于第二层的VPN解决方案 | 第32-33页 |
4.2. L2TP体系结构 | 第33-35页 |
第5章 实验与数据采集 | 第35-110页 |
5.1. 实验一:局域网与局域网间的基于IPSEC的VPN | 第35-61页 |
5.1.1. 网络拓扑图 | 第35页 |
5.1.2. 实验要求 | 第35页 |
5.1.3. 分析 | 第35-36页 |
5.1.4. 实现 | 第36-37页 |
5.1.5. 设备配置 | 第37-38页 |
5.1.6. 实验结果 | 第38-61页 |
5.2. 实验二:基于L2TP的VPN | 第61-97页 |
5.2.1. 网络拓扑图 | 第61页 |
5.2.2. 实验要求 | 第61页 |
5.2.3. 分析 | 第61-63页 |
5.2.4. 实现 | 第63-64页 |
5.2.5. 设备配置 | 第64-65页 |
5.2.6. 实验结果 | 第65-97页 |
5.3. 实验三:客户端发起的基于IPSEC的VPN | 第97-110页 |
5.3.1. 网络拓扑图 | 第97页 |
5.3.2. 实验要求 | 第97页 |
5.3.3. 分析 | 第97-98页 |
5.3.4. 实现 | 第98-99页 |
5.3.5. 设备配置 | 第99页 |
5.3.6. 实验结果 | 第99-110页 |
第6章 结论 | 第110-112页 |
攻读学位期间公开发表的论文 | 第112-113页 |
致谢 | 第113-114页 |
参考文献 | 第114-115页 |