| 1 绪论 | 第1-15页 |
| ·背景 | 第10-11页 |
| ·课题来源 | 第11页 |
| ·国内外研究应用现状 | 第11-12页 |
| ·论文的主要工作 | 第12-13页 |
| ·论文结构 | 第13-14页 |
| ·小结 | 第14-15页 |
| 2 VPN和IPSEC简介 | 第15-31页 |
| ·VPN概述 | 第15页 |
| ·VPN的优点 | 第15-16页 |
| ·VPN主要采用的技术 | 第16-18页 |
| ·隧道技术 | 第16页 |
| ·加解密技术 | 第16-17页 |
| ·密钥管理技术 | 第17页 |
| ·身份认证技术 | 第17-18页 |
| ·IPSEC协议族 | 第18-30页 |
| ·IPSec概述 | 第18-23页 |
| ·IPSec安全体系结构 | 第18-20页 |
| ·IPSec的组成 | 第20-21页 |
| ·IPSec在TCP/IP协议族中的位置 | 第21页 |
| ·IPSec的作用方式: | 第21-22页 |
| ·IPSec的实施 | 第22-23页 |
| ·验证头部(Authentication Header) | 第23-26页 |
| ·AH的功能 | 第23页 |
| ·AH头部格式 | 第23-24页 |
| ·AH的使用模式 | 第24-25页 |
| ·AH的处理过程 | 第25-26页 |
| ·封装安全载荷(Encapsulating Security Payload) | 第26-30页 |
| ·ESP的功能 | 第26页 |
| ·ESP头格式 | 第26-28页 |
| ·ESP的使用模式 | 第28页 |
| ·ESP的处理过程 | 第28-30页 |
| ·Internet密钥交换(IKE)协议 | 第30页 |
| ·小结 | 第30-31页 |
| 3 INTERNET密钥交换(IKE)协议 | 第31-46页 |
| ·IKE协议组成 | 第31-32页 |
| ·基本概念 | 第32-35页 |
| ·安全联盟(SA) | 第32-33页 |
| ·解释域(DOI) | 第33页 |
| ·协商阶段和模式 | 第33-34页 |
| ·保护组(Protection suite) | 第34页 |
| ·Diffie-Hellman密钥交换 | 第34-35页 |
| ·ISAKMP | 第35-38页 |
| ·消息和载荷 | 第35-37页 |
| ·两阶段交换 | 第37-38页 |
| ·IKE | 第38-45页 |
| ·使用签名验证的IKE第一阶段 | 第39-40页 |
| ·使用公共密钥加密验证的IKE第一阶段 | 第40-41页 |
| ·使用修改过的公钥加密验证的IKE第一阶段 | 第41-42页 |
| ·使用共享密钥验证的IKE第一阶段 | 第42-43页 |
| ·第二阶段--快速模式 | 第43-44页 |
| ·新组模式 | 第44-45页 |
| ·ISAKMP信息交换 | 第45页 |
| ·小结 | 第45-46页 |
| 4 IP隧道自动协商机制与IKE的设计与实现 | 第46-86页 |
| ·总体思想 | 第46-47页 |
| ·密钥协商及管理模块的设计 | 第47-55页 |
| ·功能描述 | 第47页 |
| ·模块的交互关系 | 第47-48页 |
| ·系统管理模块与消息处理模块 | 第47-48页 |
| ·消息处理模块与IKE验证模块 | 第48页 |
| ·系统管理模块 | 第48-50页 |
| ·设计思想 | 第48-49页 |
| ·功能接口 | 第49-50页 |
| ·消息处理模块 | 第50-53页 |
| ·设计思想 | 第50页 |
| ·管理消息处理子模块 | 第50页 |
| ·内核消息处理子模块 | 第50-51页 |
| ·网络消息处理子模块 | 第51-52页 |
| ·超时事件处理子模块 | 第52-53页 |
| ·IKE验证模块 | 第53-54页 |
| ·设计思想 | 第53-54页 |
| ·状态迁移函数 | 第54页 |
| ·IKE状态库 | 第54-55页 |
| ·设计思想 | 第54-55页 |
| ·链表结构 | 第55页 |
| ·密钥协商及管理模块的实现 | 第55-66页 |
| ·启动模块 | 第55页 |
| ·监听模块 | 第55页 |
| ·协商安全联盟的模块 | 第55-66页 |
| ·ISAKMP SA的建立过程(主模式) | 第56-63页 |
| ·IPsec SA的建立(快速模式) | 第63-66页 |
| ·配置管理模块的实现 | 第66-84页 |
| ·设计目标 | 第66页 |
| ·总体结构 | 第66-67页 |
| ·服务器模块的实现 | 第67-75页 |
| ·概要说明 | 第67-68页 |
| ·Server事件处理子模块 | 第68-73页 |
| ·Negotiate事件处理子模块 | 第73-75页 |
| ·客户端配置工具的实现 | 第75-84页 |
| ·概要说明 | 第75页 |
| ·总体结构 | 第75-76页 |
| ·通信模块 | 第76-78页 |
| ·证书管理 | 第78-82页 |
| ·添加隧道 | 第82-83页 |
| ·隧道管理 | 第83-84页 |
| ·突破的关键性技术 | 第84-85页 |
| ·IKE自动协商 | 第84页 |
| ·基于PKI的身份认证 | 第84页 |
| ·高强度加密算法 | 第84页 |
| ·多隧道嵌套技术 | 第84-85页 |
| ·小结 | 第85-86页 |
| 5 安全性分析 | 第86-89页 |
| ·机密性保护 | 第86页 |
| ·完整性保护及身份验证 | 第86页 |
| ·抗拒绝服务攻击(DoS) | 第86-87页 |
| ·防止中间人(MAN IN MIDDLE)攻击 | 第87页 |
| ·完美向前保密(PFS) | 第87-89页 |
| 6 与同类产品的评比 | 第89-91页 |
| 7 结束语 | 第91-93页 |
| 参考文献 | 第93-97页 |
| 附录1 作者研究生阶段科研经历 | 第97页 |
| 附录2 作者研究生阶段论文发表情况 | 第97页 |
| 独创性声明 | 第97页 |
| 致谢 | 第97页 |