| 第1章 绪论 | 第1-14页 |
| ·网络安全的现状 | 第9-10页 |
| ·安全协议比较 | 第10-12页 |
| ·网络层 | 第10-11页 |
| ·数据链路层 | 第11页 |
| ·传输层 | 第11-12页 |
| ·会话层和表示层 | 第12页 |
| ·应用层 | 第12页 |
| ·本章小结 | 第12-14页 |
| 第2章 IPSec系统研究 | 第14-44页 |
| ·IPSec体系结构 | 第14-22页 |
| ·概述 | 第14-15页 |
| ·IPSec体系结构 | 第15-17页 |
| ·安全关联 | 第17-18页 |
| ·安全关联数据库 | 第18-22页 |
| ·IPSec认证头(Authentication Header) | 第22-29页 |
| ·认证头格式 | 第23-24页 |
| ·AH操作模式 | 第24-27页 |
| ·完整性校验值(ICV)的计算 | 第27-29页 |
| ·封装安全载荷(Encapsulation Security Payload) | 第29-35页 |
| ·ESP数据报格式 | 第30-32页 |
| ·ESP操作模式 | 第32-35页 |
| ·Internet密钥交换(IKE) | 第35-42页 |
| ·Internet安全关联密钥管理协议(ISAKMP) | 第35-38页 |
| ·IKE交换阶段 | 第38页 |
| ·IKE交换模式 | 第38-42页 |
| ·本章小结 | 第42-44页 |
| 第3章 IPSec系统的实现 | 第44-73页 |
| ·系统要求 | 第44-45页 |
| ·目标系统安全服务功能 | 第44-45页 |
| ·目标系统硬件平台 | 第45页 |
| ·系统方案设计 | 第45-52页 |
| ·软件平台的选择 | 第45-46页 |
| ·IPSec系统模块设计 | 第46-48页 |
| ·IPSec系统流程 | 第48-52页 |
| ·对Linux内核IP层协议的分析及修改 | 第52-57页 |
| ·对Linux IP协议栈的分析 | 第52-55页 |
| ·对IP协议栈的修改 | 第55-57页 |
| ·AH、ESP处理模块的实现 | 第57-61页 |
| ·AH的处理 | 第57-59页 |
| ·ESP的处理 | 第59-61页 |
| ·加密算法的实现 | 第61-66页 |
| ·DES-CBC加密算法介绍 | 第61-62页 |
| ·DES-CBC加密算法的实现 | 第62-66页 |
| ·验证算法的实现 | 第66-72页 |
| ·MD5算法描述 | 第67-71页 |
| ·HMAC-MD5-96算法 | 第71-72页 |
| ·本章小结 | 第72-73页 |
| 第4章 IPSec应用实例研究 | 第73-82页 |
| ·虚拟专用网(VPN) | 第73-76页 |
| ·VPN基本概念 | 第73-74页 |
| ·IPSec VPN应用实例 | 第74-76页 |
| ·移动IP安全 | 第76-81页 |
| ·移动IP基本原理和主要相关概念 | 第76-77页 |
| ·移动IP面临的安全问题 | 第77-81页 |
| ·本章小结 | 第81-82页 |
| 结论 | 第82-85页 |
| 参考文献 | 第85-87页 |
| 攻读硕士学位期间发表的论文和取得的科研成果 | 第87-88页 |
| 致谢 | 第88页 |