首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于IPSec的VPN的研究与实现

1 前言第1-13页
 1.1 网络的安全问题第9-10页
  1.1.1 网络的安全现状第9页
  1.1.2 TCP/IP协议存在的漏洞第9-10页
 1.2 网络的安全要求第10页
 1.3 网络安全的相关技术第10-13页
  1.3.1 密码技术第11页
  1.3.2 防火墙技术第11页
  1.3.3 VPN技术第11-13页
2 VPN网络第13-18页
 2.1 VPN简介第13-14页
  2.1.1 利用VPN组建企业的Intranet第13页
  2.1.2 VPN的分类第13-14页
  2.1.3 VPN的优点第14页
 2.2 VPN技术的发展现状第14-15页
 2.3 VPN的体系结构第15-16页
 2.4 本文所做的具体工作第16-18页
  2.4.1 本文实现的层次第16-17页
  2.4.2 本文所做的工作第17-18页
3 VPN网络的安全协议第18-22页
 3.1 IPSec简介第18页
 3.2 IPSec协议第18-22页
  3.2.1 AH(验证头)第18-19页
  3.2.2 ESP(封装安全载荷)第19页
  3.2.3 密钥管理第19-20页
  3.2.4 SA(安全联盟)第20-22页
4 本文实现的VPN的总体结构第22-25页
 4.1 系统结构第22-23页
 4.2 各功能模块介绍第23-25页
  4.2.1 策略查询模块第23页
  4.2.2 加解密模块第23页
  4.2.3 身份认证模块第23页
  4.2.4 密钥交换模块第23-24页
  4.2.5 数据包封装/拆封模块第24页
  4.2.6 安全策略数据库SPD和安全联盟数据库SADB第24页
  4.2.7 管理模块第24-25页
5 数据包的截获第25-46页
 5.1 实现方法第25页
 5.2 虚拟设备驱动程序(Virtual Device Driver,VxD)第25-26页
 5.3 网络设备接口规范(Network Device Interface Specification,Ndis)第26-27页
 5.4 关于Windows网络部分的相关知识第27-33页
  5.4.1 数据包的结构第27-28页
  5.4.2 数据包管理第28-29页
  5.4.3 驱动程序的注册以及初始化第29-30页
  5.4.4 网卡的绑定第30-32页
  5.4.5 网卡特性参数请求和设置第32页
  5.4.6 发送数据包第32-33页
  5.4.7 接收数据包第33页
 5.5 实现中的几个重要问题第33-43页
  5.5.1 初始化过程的设计第33-34页
  5.5.2 关于MTU的问题第34-35页
  5.5.3 数据包发送过程的设计第35-40页
  5.5.4 数据包接收过程的设计第40-43页
 5.6 框架生成工具以及调试工具第43-46页
  5.6.1 VTOOLSD功能第43-44页
  5.6.2 SoftICE介绍第44-46页
6 安全封装载荷(Encapsulating Security Payload,ESP)第46-51页
 6.1 IP包加密处理(DES算法及其原理的介绍)第46页
 6.2 ESP的格式第46-47页
 6.3 ESP的数据结构第47-48页
 6.4 ESP采用的操作模式第48-49页
 6.5 本文采用的操作模式第49-51页
7 验证头(Authentication Header,AH)第51-56页
 7.1 MAC的算法及其原理的介绍第51页
 7.2 AH的格式第51-52页
 7.3 AH的数据结构第52页
 7.4 AH采用的操作模式第52-53页
 7.5 本文采用的操作模式第53-56页
8 安全策略数据库SPD和安全联盟数据库SADB第56-61页
9 密钥管理第61-76页
 9.1 密钥的安全产生和保存第61页
 9.2 密钥的安全交换第61-76页
  9.2.1 ISAKMP(Internet安全联盟和密钥管理协议)简介第61页
  9.2.2 ISAKMP消息和载荷第61-63页
  9.2.3 Diffie-Hellman算法第63-64页
  9.2.4 IKE和它的两个独立的阶段第64-74页
   9.2.4.1 第一阶段第64-73页
   9.2.4.2 第二阶段第73-74页
  9.2.5 IKE存在的安全缺陷及其改进第74-76页
10 进出包的处理第76-80页
 10.1 进入包的处理第76-78页
 10.2 外出包的处理第78-80页
11 结束语第80-82页
致谢第82-83页
参考文献第83-85页

论文共85页,点击 下载论文
上一篇:对免充气软式排球的认识及其与硬排球在小学低年级阶段的应用比较
下一篇:安全电子邮件系统的实现