第1章 绪论 | 第1-14页 |
·网络安全的现状 | 第9-10页 |
·安全协议比较 | 第10-12页 |
·网络层 | 第10-11页 |
·数据链路层 | 第11页 |
·传输层 | 第11-12页 |
·会话层和表示层 | 第12页 |
·应用层 | 第12页 |
·本章小结 | 第12-14页 |
第2章 IPSec系统研究 | 第14-44页 |
·IPSec体系结构 | 第14-22页 |
·概述 | 第14-15页 |
·IPSec体系结构 | 第15-17页 |
·安全关联 | 第17-18页 |
·安全关联数据库 | 第18-22页 |
·IPSec认证头(Authentication Header) | 第22-29页 |
·认证头格式 | 第23-24页 |
·AH操作模式 | 第24-27页 |
·完整性校验值(ICV)的计算 | 第27-29页 |
·封装安全载荷(Encapsulation Security Payload) | 第29-35页 |
·ESP数据报格式 | 第30-32页 |
·ESP操作模式 | 第32-35页 |
·Internet密钥交换(IKE) | 第35-42页 |
·Internet安全关联密钥管理协议(ISAKMP) | 第35-38页 |
·IKE交换阶段 | 第38页 |
·IKE交换模式 | 第38-42页 |
·本章小结 | 第42-44页 |
第3章 IPSec系统的实现 | 第44-73页 |
·系统要求 | 第44-45页 |
·目标系统安全服务功能 | 第44-45页 |
·目标系统硬件平台 | 第45页 |
·系统方案设计 | 第45-52页 |
·软件平台的选择 | 第45-46页 |
·IPSec系统模块设计 | 第46-48页 |
·IPSec系统流程 | 第48-52页 |
·对Linux内核IP层协议的分析及修改 | 第52-57页 |
·对Linux IP协议栈的分析 | 第52-55页 |
·对IP协议栈的修改 | 第55-57页 |
·AH、ESP处理模块的实现 | 第57-61页 |
·AH的处理 | 第57-59页 |
·ESP的处理 | 第59-61页 |
·加密算法的实现 | 第61-66页 |
·DES-CBC加密算法介绍 | 第61-62页 |
·DES-CBC加密算法的实现 | 第62-66页 |
·验证算法的实现 | 第66-72页 |
·MD5算法描述 | 第67-71页 |
·HMAC-MD5-96算法 | 第71-72页 |
·本章小结 | 第72-73页 |
第4章 IPSec应用实例研究 | 第73-82页 |
·虚拟专用网(VPN) | 第73-76页 |
·VPN基本概念 | 第73-74页 |
·IPSec VPN应用实例 | 第74-76页 |
·移动IP安全 | 第76-81页 |
·移动IP基本原理和主要相关概念 | 第76-77页 |
·移动IP面临的安全问题 | 第77-81页 |
·本章小结 | 第81-82页 |
结论 | 第82-85页 |
参考文献 | 第85-87页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第87-88页 |
致谢 | 第88页 |