IPSec VPN的研究和应用改进
| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-11页 |
| ·VPN的发展简史 | 第7-8页 |
| ·国内外研究现状 | 第8页 |
| ·小结和本文的研究内容 | 第8-11页 |
| 第二章 虚拟专用网概述 | 第11-19页 |
| ·虚拟专用网的定义 | 第11-12页 |
| ·VPN的优势 | 第12-13页 |
| ·VPN的分类方式 | 第13-16页 |
| ·按接入方式划分 | 第13-14页 |
| ·按协议实现类型划分 | 第14页 |
| ·按VPN的发起方式划分 | 第14-15页 |
| ·按VPN的服务类型划分 | 第15页 |
| ·按承载主体划分 | 第15页 |
| ·按VPN业务层次模型划分 | 第15-16页 |
| ·VPN的组成 | 第16-17页 |
| ·基于用户设备的VPN | 第16-17页 |
| ·基于网络的VPN | 第17页 |
| ·VPN的基本功能特征 | 第17-18页 |
| ·不透明包传输 | 第17-18页 |
| ·数据的安全性 | 第18页 |
| ·QoS保证 | 第18页 |
| ·隧道机制 | 第18页 |
| ·小结 | 第18-19页 |
| 第三章 IPSec | 第19-33页 |
| ·IPSec简介 | 第19页 |
| ·IPSec的组成 | 第19-29页 |
| ·安全联盟 | 第20-21页 |
| ·认证头(AH)协议 | 第21-23页 |
| ·封装载荷(ESP)协议 | 第23-25页 |
| ·IKE | 第25-29页 |
| ·IPSec工作原理 | 第29-30页 |
| ·IPSec的工作模式 | 第30-31页 |
| ·传输模式 | 第30-31页 |
| ·隧道模式 | 第31页 |
| ·小结 | 第31-33页 |
| 第四章 IPSec部分模块的分析和改进 | 第33-43页 |
| ·对SADB和SPD的改进 | 第33-36页 |
| ·SADB | 第33-34页 |
| ·SPD | 第34-36页 |
| ·对IKE协议的分析和改进 | 第36-41页 |
| ·对签名验证方式的改进 | 第36-37页 |
| ·防重放攻击的改进 | 第37-39页 |
| ·对拒绝服务攻击的改进 | 第39-41页 |
| ·小结 | 第41-43页 |
| 第五章 IPSec VPN组网的研究改进和实现 | 第43-63页 |
| ·IPSec的实现方式 | 第43-44页 |
| ·IPSec实施方案 | 第44-46页 |
| ·在主机中实施 | 第44-45页 |
| ·在网关中实施 | 第45-46页 |
| ·IPSec VPN的体系机构 | 第46页 |
| ·VPN方向选择 | 第46-49页 |
| ·软硬件VPN的比较 | 第47-49页 |
| ·结论和方向选择 | 第49页 |
| ·IPSec VPN改善方案的研究和实现 | 第49-54页 |
| ·IPSec VPN的多协议问题 | 第50-52页 |
| ·VPN稳定性的改善 | 第52-54页 |
| ·IPSec VPN组网实例 | 第54-62页 |
| ·基本配置 | 第54-55页 |
| ·相关软件的安装和配置 | 第55-58页 |
| ·隧道的建立 | 第58-59页 |
| ·测试内容和结果 | 第59-62页 |
| ·小结 | 第62-63页 |
| 第六章 总结 | 第63-65页 |
| 致谢 | 第65-67页 |
| 参考文献 | 第67页 |