基于IP的点对点分布式VPN系统
第一章 引言 | 第1-23页 |
·研究工作的来源、目的、意义与目标 | 第11页 |
·VPN的思想 | 第11-12页 |
·VPN技术 | 第12-19页 |
·隧道技术 | 第12-18页 |
·隧道分类 | 第12-14页 |
·VPN的分类 | 第14页 |
·隧道协议 | 第14-18页 |
·安全技术 | 第18-19页 |
·认证技术 | 第18页 |
·加密技术 | 第18页 |
·密钥交换和管理 | 第18-19页 |
·目前各种VPN产品实现的系统构架 | 第19-21页 |
·VPN的优缺点及发展趋势 | 第21-22页 |
·VPN的优越性 | 第21页 |
·VPN的发展趋势和国内的现状 | 第21-22页 |
·传统VPN的缺陷 | 第22页 |
·小结 | 第22-23页 |
第二章 DVPN模型 | 第23-28页 |
·传统LAN-LAN型VPN模型 | 第23-24页 |
·DVPN模型 | 第24-25页 |
·定义 | 第24页 |
·模型 | 第24-25页 |
·DVPN的优点和定量分析 | 第25-27页 |
·DVPN解决了网络内部安全问题 | 第25页 |
·缓解网关处负载 | 第25-27页 |
·灵活的配置方式 | 第27页 |
·小结 | 第27-28页 |
第三章 DVPN系统的实现 | 第28-63页 |
·目前的VPN产品简介 | 第28-32页 |
·国外产品 | 第28-31页 |
·国内产品 | 第31-32页 |
·DVPN系统构架的设计 | 第32-34页 |
·面向的用户 | 第32页 |
·系统支持环境 | 第32页 |
·产品技术指标 | 第32-33页 |
·系统的总体构架 | 第33-34页 |
·单个安全节点的设计 | 第34-38页 |
·IPSec实现的问题 | 第34-35页 |
·系统的单个节点模块组成 | 第35-38页 |
·硬件卡的设计 | 第38-44页 |
·主处理器选择 | 第38-40页 |
·选择主处理器的考虑 | 第38-39页 |
·主流嵌入式主处理器的比较 | 第39-40页 |
·MPC8245简介 | 第40页 |
·其他芯片的选择 | 第40-42页 |
·存储器系统 | 第40-41页 |
·其它辅助芯片 | 第41-42页 |
·硬件各模块详细设计 | 第42-44页 |
·存储系统地址空间安排 | 第42页 |
·I/O设备的地址空间设计 | 第42页 |
·系统时钟 | 第42-43页 |
·PCI接口 | 第43页 |
·其它 | 第43-44页 |
·硬件卡的驱动设计与实现 | 第44-48页 |
·WDM简介 | 第44-47页 |
·驱动程序栈 | 第44-47页 |
·驱动程序简介 | 第47页 |
·IPSec卡的驱动实现 | 第47-48页 |
·AddDevice的实现 | 第47-48页 |
·IRP回调函数的实现 | 第48页 |
·其它模块和驱动的通信 | 第48页 |
·NDIS驱动设计与实现 | 第48-54页 |
·NDIS简介 | 第48-49页 |
·Win2K对NDIS的实现 | 第49-54页 |
·DVPN系统网络数据包截获的实现 | 第54页 |
·IPSec设计与实现 | 第54-60页 |
·IPSec简介 | 第54-57页 |
·安全关联和安全策略数据库 | 第55-56页 |
·封装安全载荷ESP | 第56-57页 |
·验证头AH | 第57页 |
·Internet密钥交换 | 第57页 |
·DVPN系统的IPSec实现 | 第57-60页 |
·SPD和SAD的实现 | 第57-59页 |
·IKE实现采用的密钥协商算法 | 第59-60页 |
·密钥管理设计与实现 | 第60-62页 |
·初始密钥的产生 | 第60页 |
·初始密钥的分发 | 第60页 |
·初始密钥的使用 | 第60页 |
·工作密钥的产生 | 第60-61页 |
·密钥的存储 | 第61页 |
·使用工作密钥处理加密数据流 | 第61页 |
·工作密钥的更新 | 第61页 |
·认证密钥的更新 | 第61页 |
·密钥的销毁 | 第61-62页 |
·Agent和IKE模块 | 第62页 |
·系统需要完善和改进的地方以及未来的工作 | 第62页 |
·中心节点消除 | 第62页 |
·硬件处理卡配备OS | 第62页 |
·未来的工作 | 第62页 |
·小结 | 第62-63页 |
第四章 系统联调与测试 | 第63-65页 |
·测试的环境和工具 | 第63页 |
·测试内容和结果 | 第63-64页 |
·结论 | 第64-65页 |
鸣谢 | 第65-88页 |