1 前言 | 第1-13页 |
1.1 网络的安全问题 | 第9-10页 |
1.1.1 网络的安全现状 | 第9页 |
1.1.2 TCP/IP协议存在的漏洞 | 第9-10页 |
1.2 网络的安全要求 | 第10页 |
1.3 网络安全的相关技术 | 第10-13页 |
1.3.1 密码技术 | 第11页 |
1.3.2 防火墙技术 | 第11页 |
1.3.3 VPN技术 | 第11-13页 |
2 VPN网络 | 第13-18页 |
2.1 VPN简介 | 第13-14页 |
2.1.1 利用VPN组建企业的Intranet | 第13页 |
2.1.2 VPN的分类 | 第13-14页 |
2.1.3 VPN的优点 | 第14页 |
2.2 VPN技术的发展现状 | 第14-15页 |
2.3 VPN的体系结构 | 第15-16页 |
2.4 本文所做的具体工作 | 第16-18页 |
2.4.1 本文实现的层次 | 第16-17页 |
2.4.2 本文所做的工作 | 第17-18页 |
3 VPN网络的安全协议 | 第18-22页 |
3.1 IPSec简介 | 第18页 |
3.2 IPSec协议 | 第18-22页 |
3.2.1 AH(验证头) | 第18-19页 |
3.2.2 ESP(封装安全载荷) | 第19页 |
3.2.3 密钥管理 | 第19-20页 |
3.2.4 SA(安全联盟) | 第20-22页 |
4 本文实现的VPN的总体结构 | 第22-25页 |
4.1 系统结构 | 第22-23页 |
4.2 各功能模块介绍 | 第23-25页 |
4.2.1 策略查询模块 | 第23页 |
4.2.2 加解密模块 | 第23页 |
4.2.3 身份认证模块 | 第23页 |
4.2.4 密钥交换模块 | 第23-24页 |
4.2.5 数据包封装/拆封模块 | 第24页 |
4.2.6 安全策略数据库SPD和安全联盟数据库SADB | 第24页 |
4.2.7 管理模块 | 第24-25页 |
5 数据包的截获 | 第25-46页 |
5.1 实现方法 | 第25页 |
5.2 虚拟设备驱动程序(Virtual Device Driver,VxD) | 第25-26页 |
5.3 网络设备接口规范(Network Device Interface Specification,Ndis) | 第26-27页 |
5.4 关于Windows网络部分的相关知识 | 第27-33页 |
5.4.1 数据包的结构 | 第27-28页 |
5.4.2 数据包管理 | 第28-29页 |
5.4.3 驱动程序的注册以及初始化 | 第29-30页 |
5.4.4 网卡的绑定 | 第30-32页 |
5.4.5 网卡特性参数请求和设置 | 第32页 |
5.4.6 发送数据包 | 第32-33页 |
5.4.7 接收数据包 | 第33页 |
5.5 实现中的几个重要问题 | 第33-43页 |
5.5.1 初始化过程的设计 | 第33-34页 |
5.5.2 关于MTU的问题 | 第34-35页 |
5.5.3 数据包发送过程的设计 | 第35-40页 |
5.5.4 数据包接收过程的设计 | 第40-43页 |
5.6 框架生成工具以及调试工具 | 第43-46页 |
5.6.1 VTOOLSD功能 | 第43-44页 |
5.6.2 SoftICE介绍 | 第44-46页 |
6 安全封装载荷(Encapsulating Security Payload,ESP) | 第46-51页 |
6.1 IP包加密处理(DES算法及其原理的介绍) | 第46页 |
6.2 ESP的格式 | 第46-47页 |
6.3 ESP的数据结构 | 第47-48页 |
6.4 ESP采用的操作模式 | 第48-49页 |
6.5 本文采用的操作模式 | 第49-51页 |
7 验证头(Authentication Header,AH) | 第51-56页 |
7.1 MAC的算法及其原理的介绍 | 第51页 |
7.2 AH的格式 | 第51-52页 |
7.3 AH的数据结构 | 第52页 |
7.4 AH采用的操作模式 | 第52-53页 |
7.5 本文采用的操作模式 | 第53-56页 |
8 安全策略数据库SPD和安全联盟数据库SADB | 第56-61页 |
9 密钥管理 | 第61-76页 |
9.1 密钥的安全产生和保存 | 第61页 |
9.2 密钥的安全交换 | 第61-76页 |
9.2.1 ISAKMP(Internet安全联盟和密钥管理协议)简介 | 第61页 |
9.2.2 ISAKMP消息和载荷 | 第61-63页 |
9.2.3 Diffie-Hellman算法 | 第63-64页 |
9.2.4 IKE和它的两个独立的阶段 | 第64-74页 |
9.2.4.1 第一阶段 | 第64-73页 |
9.2.4.2 第二阶段 | 第73-74页 |
9.2.5 IKE存在的安全缺陷及其改进 | 第74-76页 |
10 进出包的处理 | 第76-80页 |
10.1 进入包的处理 | 第76-78页 |
10.2 外出包的处理 | 第78-80页 |
11 结束语 | 第80-82页 |
致谢 | 第82-83页 |
参考文献 | 第83-85页 |