摘要 | 第1-4页 |
Abstract | 第4-5页 |
目录 | 第5-8页 |
第1章 绪论 | 第8-11页 |
·VPN技术背景 | 第8-10页 |
·课题来源 | 第10页 |
·本文的工作和章节安排 | 第10-11页 |
第2章 网络安全概述 | 第11-17页 |
·网络安全的背景和现状 | 第11-12页 |
·黑客的攻击 | 第11页 |
·管理的欠缺 | 第11页 |
·网络的缺陷 | 第11-12页 |
·软件的漏洞或“后门” | 第12页 |
·企业网络内部 | 第12页 |
·网络安全基础知识 | 第12-13页 |
·网络安全的含义 | 第12页 |
·网络安全的特征 | 第12页 |
·网络安全的威胁 | 第12-13页 |
·网络安全的关键技术 | 第13页 |
·网络安全的安全策略 | 第13页 |
·网络安全模型结构 | 第13-17页 |
·安全体系所要求的安全服务 | 第13-16页 |
·安全体系的安全机制 | 第16页 |
·网络安全评估标准 | 第16-17页 |
第3章 IPSec协议体系 | 第17-23页 |
·IPSec体系概述 | 第17-18页 |
·IPSec的体系 | 第18-21页 |
·封装安全载荷(ESP) | 第18-19页 |
·验证头(AH) | 第19-20页 |
·策略 | 第20-21页 |
·Internet密钥交换 | 第21页 |
·IPSec的工作模式 | 第21-23页 |
·传输模式 | 第22页 |
·隧道模式 | 第22-23页 |
第4章 VPN网络及其关键技术 | 第23-28页 |
·VPN的定义和工作原理 | 第23-24页 |
·VPN的分类 | 第24页 |
·VPDN(Virtual Private Dial Network) | 第24页 |
·Intranet VPN | 第24页 |
·Extranet VPN | 第24页 |
·VPN的关键技术 | 第24-25页 |
·安全隧道技术 | 第24页 |
·用户认证技术 | 第24-25页 |
·访问控制技术 | 第25页 |
·VPN的主要安全协议 | 第25-28页 |
·PPTP/L2TP | 第25-26页 |
·IPSec协议 | 第26-27页 |
·SOCKSV5协议 | 第27-28页 |
第5章 基于IPSec的VPN网关在LinUX环境下的设计和实现 | 第28-58页 |
·校园网建设项目概况 | 第28-30页 |
·建设任务及完成情况 | 第28-29页 |
·三期工程的任务 | 第29-30页 |
·总体框架和解决方案描述 | 第30-34页 |
·VPN网关的系统体系结构 | 第30页 |
·VPN网关目标系统的硬件平台和软件平台 | 第30页 |
·VPN网络的设计原则和功能 | 第30-31页 |
·VPN网关的技术路线和实现方案 | 第31-34页 |
·Netfilter框架 | 第34-37页 |
·处理模块的实现 | 第37-46页 |
·各处理模块的实现描述 | 第38-44页 |
·处理模块之间的关系 | 第44-46页 |
·功能模块之间的关系 | 第46页 |
·AH处理模块 | 第46-49页 |
·AH头的实现 | 第46-48页 |
·AH协议外出处理 | 第48页 |
·AH协议进入处理 | 第48-49页 |
·ESP处理模块 | 第49-51页 |
·ESP头部的实现 | 第49页 |
·ESP尾部的实现 | 第49-50页 |
·ESP协议的外出处理 | 第50-51页 |
·ESP协议进入处理 | 第51页 |
·安全策略库(SPD)的实现 | 第51-53页 |
·安全策略库的实现思想 | 第51-52页 |
·安全策略库的实现过程 | 第52-53页 |
·安全关联库(SAD)的实现 | 第53-55页 |
·安全关联库的实现思想 | 第53-54页 |
·安全关联库的实现过程 | 第54-55页 |
·实验分析 | 第55-58页 |
·实验环境 | 第55-56页 |
·安全性测试 | 第56页 |
·VPN网关的速度测试 | 第56-58页 |
第6章 系统的几个问题与讨论 | 第58-64页 |
·路径最大传输单元(PMTU) | 第58-59页 |
·ICMP处理 | 第59-60页 |
·IPSec协议分析和建议 | 第60-62页 |
·IKE分析和建议 | 第62-64页 |
第7章 工作总结和展望 | 第64-65页 |
·论文的主要工作 | 第64页 |
·进一步要做的工作 | 第64-65页 |
致谢 | 第65-66页 |
参考文献 | 第66-67页 |