| 摘要 | 第1-5页 |
| Abstract | 第5-7页 |
| 目录 | 第7-11页 |
| 图表目录 | 第11-12页 |
| 第一章 序言 | 第12-16页 |
| ·项目来源及意义 | 第12页 |
| ·国内外发展状况 | 第12-14页 |
| ·网络处理器的发展状况 | 第12-13页 |
| ·VPN的发展状况 | 第13-14页 |
| ·研究内容 | 第14页 |
| ·论文结构 | 第14-16页 |
| 第二章 VPN基础知识简介 | 第16-22页 |
| ·防火墙基础知识 | 第16-18页 |
| ·防火墙的概念 | 第16页 |
| ·防火墙的原理与分类 | 第16-17页 |
| ·防火墙的常见技术 | 第17-18页 |
| ·网络处理器介绍 | 第18-20页 |
| ·数据平面与控制平面 | 第19页 |
| ·快速通道与慢速通道 | 第19页 |
| ·主流网络处理器产品 | 第19-20页 |
| ·VPN基础知识 | 第20-22页 |
| ·VPN的概念 | 第20页 |
| ·VPN的分类 | 第20-21页 |
| ·VPN的实现要求 | 第21-22页 |
| 第三章 VPN实现平台研究及设计 | 第22-42页 |
| ·Intel IXP2400网络处理器 | 第22-32页 |
| ·Intel IXA架构 | 第22-26页 |
| ·Intel IXA定义 | 第22页 |
| ·微引擎技术 | 第22-23页 |
| ·Intel XScale技术 | 第23-24页 |
| ·Intel IXA可移植性框架 | 第24-26页 |
| ·Intel IXP2400网络处理器 | 第26-30页 |
| ·上层核心处理器Intel Xscale Core | 第26-27页 |
| ·微引擎 | 第27-29页 |
| ·SRAM控制器 | 第29页 |
| ·DRAM控制器 | 第29页 |
| ·PCI控制器 | 第29-30页 |
| ·介质和交换结构接口MSF | 第30页 |
| ·IXP2400的主要特征和优点 | 第30-32页 |
| ·基于NP的防火墙总体设计目标 | 第32-35页 |
| ·主要创新点 | 第33页 |
| ·系统的配置使用模式 | 第33-35页 |
| ·开发和运行环境 | 第35页 |
| ·基于NP的防火墙硬软件结构 | 第35-39页 |
| ·防火墙硬件结构 | 第35-37页 |
| ·防火墙软件结构 | 第37-39页 |
| ·数据高速通道 | 第37-39页 |
| ·核心控制平面 | 第39页 |
| ·微引擎功能划分 | 第39-40页 |
| ·核心模块功能划分 | 第40-41页 |
| ·基于NP的防火墙系统总体流程 | 第41-42页 |
| 第四章 VPN在基于NP的防火墙上的设计 | 第42-68页 |
| ·VPN安全协议设计 | 第42-49页 |
| ·基于PPTP协议的VPN架构 | 第42-43页 |
| ·协议概述 | 第42-43页 |
| ·VPN中PPTP协议数据传输过程 | 第43页 |
| ·L2TP协议 | 第43-44页 |
| ·IPsec协议 | 第44-48页 |
| ·AH协议 | 第45-46页 |
| ·ESP协议 | 第46-47页 |
| ·IKE协议 | 第47-48页 |
| ·各种协议实现VPN的优缺点 | 第48-49页 |
| ·VPN中IPsec的ESP加密选项设计 | 第49-55页 |
| ·基于目的地址重写的攻击 | 第49-51页 |
| ·基于IP选项处理的攻击 | 第51-52页 |
| ·基于协议字段的操纵的攻击 | 第52-54页 |
| ·影响和措施 | 第54-55页 |
| ·VPN中密码算法设计 | 第55-62页 |
| ·加密算法和散列算法简介 | 第55-61页 |
| ·各种算法的优缺点比较 | 第61-62页 |
| ·VPN和NAT的兼容性研究与设计 | 第62-67页 |
| ·NAT的特性 | 第62-63页 |
| ·NAT与VPN的不兼容性 | 第63-64页 |
| ·NAT和VPN兼容性要求 | 第64-65页 |
| ·VPN的防火墙穿透设计方案 | 第65-66页 |
| ·方案的安全性分析 | 第66-67页 |
| ·本章小结 | 第67-68页 |
| 第五章 VPN在基于NP的防火墙上的实现 | 第68-80页 |
| ·VPN总体设计 | 第68-69页 |
| ·VPN的设计目标 | 第68页 |
| ·VPN的模块划分 | 第68-69页 |
| ·VPN初始化处理 | 第69-71页 |
| ·VPN包处理过程 | 第71-76页 |
| ·入站包处理过程 | 第72-74页 |
| ·出站包处理过程 | 第74-75页 |
| ·NAT穿透的VPN处理过程 | 第75-76页 |
| ·VPN密码和散列算法模块 | 第76-77页 |
| ·VPN主要数据结构 | 第77-79页 |
| ·VPN动态表 | 第77-78页 |
| ·VPN服务器端VPN_s_list表 | 第78页 |
| ·VPN连接表VPN_link表 | 第78-79页 |
| ·本章小结 | 第79-80页 |
| 第六章 展望与总结 | 第80-82页 |
| ·VPN的发展前景展望 | 第80页 |
| ·本文总结 | 第80-82页 |
| 致谢 | 第82-83页 |
| 参考文献 | 第83-85页 |
| 攻硕期间取得的成果 | 第85页 |