| 摘要 | 第1-4页 |
| Abstract | 第4-9页 |
| 第一章 引言 | 第9-14页 |
| ·网络与信息安全技术 | 第9-10页 |
| ·网络安全必要性 | 第9页 |
| ·常见网络安全技术 | 第9-10页 |
| ·VPN技术 | 第10-12页 |
| ·VPN技术概要 | 第10-12页 |
| ·VPN与其他安全技术的比较 | 第12页 |
| ·基于IPSEC和LINUX的VPN技术 | 第12-13页 |
| ·WSTMK_VPN系统概述 | 第12-13页 |
| ·WSTMK_VPN系统的主要实现技术 | 第13页 |
| ·本文主要工作 | 第13-14页 |
| ·研究背景和课题来源 | 第13页 |
| ·主要工作和贡献 | 第13-14页 |
| 第二章 WSTMK_VPN系统实现的基本技术 | 第14-31页 |
| ·LINUX操作系统和内核的网络体系 | 第14-17页 |
| ·Linux的特点 | 第14页 |
| ·Linux网络体系结构 | 第14-17页 |
| ·Linux与WSTMK_VPN系统的关系 | 第17页 |
| ·LINUX防火墙技术 | 第17-19页 |
| ·Linux防火墙技术的特点与发展 | 第17页 |
| ·基于2.4内核的Netfilter机制 | 第17-19页 |
| ·Linux防火墙技术与WSTMK_VPN系统的关系 | 第19页 |
| ·IPSEC安全协议 | 第19-31页 |
| ·IPSec协议 | 第19-25页 |
| ·IPSec协议概述 | 第19-20页 |
| ·安全头(AH) | 第20-22页 |
| ·封装安全载荷(ESP) | 第22-25页 |
| ·安全关联数据库(SAD) | 第25页 |
| ·IKE协议概述 | 第25-27页 |
| ·交换阶段 | 第26-27页 |
| ·交换模式 | 第27页 |
| ·PFKEY协议 | 第27-29页 |
| ·密码技术 | 第29-30页 |
| ·IPSec协议与WSTMK_VPN系统的关系 | 第30-31页 |
| 第三章 WSTMK VPN系统总体结构设计 | 第31-33页 |
| ·WSTMK_VPN系统结构 | 第31页 |
| ·WSTMK_VPN系统的技术特点 | 第31-33页 |
| 第四章 IPSEC在LINUX系统下的实现 | 第33-53页 |
| ·IPSEC内核模块实现 | 第33-47页 |
| ·系统定义的数据结构 | 第33-35页 |
| ·IPSec内核模块关系 | 第35-37页 |
| ·内核模块的初始化 | 第37-39页 |
| ·IPSec输入输出处理模块实现 | 第39-40页 |
| ·AH处理模块实现 | 第40-42页 |
| ·ESP处理模块实现 | 第42-44页 |
| ·SAD实现 | 第44-46页 |
| ·加密算法模块的实现 | 第46-47页 |
| ·一些其他问题的考虑 | 第47页 |
| ·IKE协议模块实现 | 第47-49页 |
| ·IKE模块的内部关系图 | 第48-49页 |
| ·内核交互模块的实现 | 第49页 |
| ·IKE协议的不足 | 第49页 |
| ·PF KEY协议 | 第49-53页 |
| ·协议体系结构 | 第50页 |
| ·实例分析 | 第50-53页 |
| 第五章 WSTMK_VPN系统的性能评价 | 第53-54页 |
| ·系统在技术上的优势 | 第53页 |
| ·目前系统存在的不足 | 第53-54页 |
| 第六章 总结与展望 | 第54-55页 |
| 研究生期间发表的论文 | 第55页 |
| 参考文献 | 第55-57页 |
| 声明 | 第57-58页 |
| 致谢 | 第58页 |