| 摘要 | 第1-4页 |
| Abstract | 第4-10页 |
| 1 绪论 | 第10-14页 |
| ·课题背景 | 第10页 |
| ·国内外现状综述 | 第10-12页 |
| ·论文工作及主要贡献 | 第12-13页 |
| ·论文组织形式 | 第13页 |
| ·本章小结 | 第13-14页 |
| 2 相关背景知识介绍 | 第14-32页 |
| ·NAT 简介 | 第14-17页 |
| ·NAT 的定义 | 第14页 |
| ·NAT 的特性 | 第14-15页 |
| ·NAT 的分类 | 第15-16页 |
| ·NAT 的应用现状 | 第16页 |
| ·NAT 技术的安全策略 | 第16-17页 |
| ·VPN 简介 | 第17-20页 |
| ·VPN 的概念 | 第17页 |
| ·VPN 的特点与优势 | 第17页 |
| ·VPN 的分类 | 第17-18页 |
| ·VPN 中的安全技术 | 第18-20页 |
| ·IPSEC 概述 | 第20-30页 |
| ·IPSec(Internet Protocol Security)协议 | 第20-21页 |
| ·IPSec 的特点 | 第21页 |
| ·IPSec 体系及关键技术 | 第21-30页 |
| ·本章小结 | 第30-32页 |
| 3 基于X.509 证书的UDP 封装方案的模型研究 | 第32-54页 |
| ·IPSEC 和NAT 不兼容的原因 | 第32-36页 |
| ·概述 | 第32页 |
| ·固有的不兼容性 | 第32-36页 |
| ·NAT 实现弱点 | 第36页 |
| ·解决方案之间的不兼容性 | 第36页 |
| ·已有的几种解决方法 | 第36-41页 |
| ·RSIP 方法 | 第37-38页 |
| ·“6to4”方法 | 第38-39页 |
| ·专用NAT 方法 | 第39页 |
| ·UDP 封装方法 | 第39-40页 |
| ·已有的UDP 封装改进方案 | 第40-41页 |
| ·基于X.509 证书的UDP 封装方案 | 第41-53页 |
| ·基于X.509 证书的UDP 封装方案基本思想 | 第42-45页 |
| ·IKE 协商 | 第45-50页 |
| ·会话管理 | 第50-51页 |
| ·IPSec 处理 | 第51-53页 |
| ·本章小结 | 第53-54页 |
| 4 穿越NAT 的VPN 的方案实现与研究 | 第54-77页 |
| ·测试目标 | 第54页 |
| ·测试环境建立 | 第54-57页 |
| ·测试方案与结果分析 | 第57-74页 |
| ·IKE SA 建立的测试与分析 | 第57-63页 |
| ·IPSec SA 建立的测试与分析 | 第63-64页 |
| ·Keep-alive 机制 | 第64-66页 |
| ·重叠SPD 条目测试 | 第66-68页 |
| ·加密隧道建立后传输数据的分析 | 第68-70页 |
| ·NAT 后多用户并发连接的测试与分析 | 第70-74页 |
| ·基于X.509 证书的UDP 封装穿越NAT 方案评价 | 第74-76页 |
| ·IPSec 和NAT 兼容性方案的评价 | 第74-75页 |
| ·支持NAT 穿越VPN 的安全性分析 | 第75-76页 |
| ·本章小结 | 第76-77页 |
| 5 结语 | 第77-78页 |
| 致谢 | 第78-79页 |
| 参考文献 | 第79-81页 |
| 附录 | 第81页 |