摘要 | 第1-6页 |
Abstract | 第6-11页 |
第一章 绪论 | 第11-17页 |
·课题目的和意义 | 第11-12页 |
·IPSec 技术国内外研究现状及发展 | 第12-14页 |
·VPN 研究现状 | 第12-13页 |
·IPSec 研究现状 | 第13-14页 |
·IPSec 的技术优势 | 第14页 |
·课题研究背景和课题来源 | 第14-15页 |
·论文各部分主要内容 | 第15-16页 |
·本章小结 | 第16-17页 |
第二章 IPSec技术在 VPN中的应用 | 第17-39页 |
·VPN 技术概述 | 第17-18页 |
·VPN 的拓扑类型 | 第17-18页 |
·IPSec VPN | 第18页 |
·IPSec 体系概述 | 第18-31页 |
·IPSec 传输模式 | 第19-22页 |
·封装安全载荷 ESP | 第22-24页 |
·验证头 AH | 第24-25页 |
·安全关联 | 第25-27页 |
·Internet 密钥交换 | 第27-30页 |
·策略 | 第30-31页 |
·IPSec 的实施 | 第31-36页 |
·IPSec 实施架构 | 第33页 |
·IPSec 协议的输出处理 | 第33-35页 |
·IPSec 协议的输入处理 | 第35-36页 |
·IPSec 基于网络的应用方式 | 第36-37页 |
·本章小结 | 第37-39页 |
第三章 OCTEON处理器简介与安全网关的设计 | 第39-53页 |
·femto 系统设计结构 | 第39-41页 |
·系统原理 | 第39-40页 |
·系统架构设计 | 第40-41页 |
·OCTEON 多核处理器在 femto 系统中的应用 | 第41-45页 |
·OCTEON 多核处理器概述 | 第42页 |
·OCTEON 多核处理器的架构 | 第42-44页 |
·芯片报文处理流程 | 第44-45页 |
·安全网关设计方案 | 第45-52页 |
·安全网关整体框架设计 | 第45-47页 |
·多核处理器应用模式 | 第47-48页 |
·软件结构 | 第48-50页 |
·数据流向处理 | 第50-52页 |
·本章小结 | 第52-53页 |
第四章 IPSec在安全网关中的实现 | 第53-73页 |
·IPSec 体系应用方案 | 第53-57页 |
·strongswan 软件体系 | 第53-56页 |
·利用 strongswan 虚拟机模拟加密信道 | 第56-57页 |
·密钥交互协议 IKEv2 | 第57-65页 |
·IKEv2 的改进 | 第57-58页 |
·密钥交换基本流程 | 第58-59页 |
·SPD 和 SAD 数据库建立 | 第59-62页 |
·共享内存块管理 | 第62-64页 |
·系统配置管理 | 第64-65页 |
·安全网关内部软件架构 | 第65-67页 |
·自动重连系统的设计 | 第67-68页 |
·安全网关内部数据流处理 | 第68-72页 |
·模块框架图 | 第68-70页 |
·路由模块设计 | 第70-72页 |
·本章小结 | 第72-73页 |
第五章 仿真结果分析 | 第73-84页 |
·模拟加密信道建立 | 第73-76页 |
·性能测试 | 第76-82页 |
·新建速率 | 第77-78页 |
·保持总量 | 第78-79页 |
·流量测试 | 第79-82页 |
·压力测试 | 第82页 |
·安全网关性能测评 | 第82-83页 |
·本章小结 | 第83-84页 |
结论 | 第84-87页 |
1.本论文工作总结 | 第84-85页 |
2.未来工作展望 | 第85-87页 |
参考文献 | 第87-90页 |
附录 缩写表 | 第90-91页 |
致谢 | 第91-92页 |
附件 | 第92页 |