首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Windows的IPSec VPN安全中间件的设计与实现

摘要第1-8页
Abstract第8-9页
第一章 绪论第9-12页
   ·课题背景第9页
   ·研究内容第9-10页
   ·本文的结构安排第10-12页
第二章 VPN技术现状第12-18页
   ·VPN技术简介第12-13页
   ·VPN关键技术第13-15页
     ·隧道技术第14页
     ·安全技术第14-15页
   ·几种VPN技术的比较第15-17页
   ·本章小结第17-18页
第三章 IPSec协议簇分析第18-28页
   ·IPSec体系概述第18-19页
   ·IPSec的模式第19-20页
   ·安全关联 SA(Security Association)第20-22页
     ·安全关联数据库 SADB第21页
     ·安全策略数据库 SPD第21-22页
   ·认证头协议 AH(Authentication Header)第22-23页
     ·AH头的结构第22页
     ·传输模式中的AH结构第22-23页
     ·隧道模式中的AH结构第23页
   ·封装安全载荷协议 ESP第23-25页
     ·ESP包格式第23-24页
     ·传输模式中的 ESP位置第24-25页
     ·隧道模式中的ESP位置第25页
   ·IKE协议第25-26页
   ·IPSec协议簇最小安全集第26-27页
   ·本章小结第27-28页
第四章 密钥管理及 DTEP设计第28-34页
   ·密钥管理第28-30页
     ·总体设计第28页
     ·密钥的分发第28-29页
     ·用户认证和密钥分配第29页
     ·密钥的更换第29-30页
     ·用户密钥管理第30页
   ·动态隧道建立协议 DTEP第30-34页
     ·动态隧道的设置和定义第30页
     ·DTEP认证第30-31页
     ·DTEP状态转换第31-32页
     ·SPD、SAD维护第32页
     ·动态隧道维护与撤消第32-34页
第五章 密码认证和密钥分配协议安全性分析第34-39页
   ·应用背景第34页
   ·协议描述第34-35页
     ·符号约定第34页
     ·协议设计第34-35页
     ·协议的详细说明第35页
   ·协议基本分析第35页
   ·BAN逻辑分析第35-38页
   ·本章小结第38-39页
第六章 Windows 下数据包截获技术第39-45页
   ·Windows网络协议架构第39-40页
     ·Windows操作系统的总体架构第39-40页
     ·TCP/IP协议架构及其在 Windows中的实现第40页
   ·应用层技术分析第40-42页
     ·替换 socket API的动态链接库第41页
     ·SPI技术第41-42页
   ·系统核心层技术分析第42-43页
     ·TDI第42页
     ·NDIS第42-43页
   ·本项目所采用的技术思路第43-44页
   ·本章小结第44-45页
第七章 IPSec VPN中间件的设计与实现第45-67页
   ·概述第45-46页
     ·研制目标第45页
     ·设计原则第45页
     ·系统特点第45-46页
   ·系统组成结构第46-47页
   ·IPSec驱动模块的设计与实现第47-56页
     ·IPSec驱动实现层次第48页
     ·驱动模块的实现第48-56页
   ·访问控制模块的实现第56-58页
     ·相关数据结构第56-57页
     ·访问控制模块的判断过程第57-58页
   ·审计模块的实现第58-60页
     ·审计信息结构第58-59页
     ·审计缓冲区转贮流程第59-60页
   ·封装解封处理模块第60-62页
     ·封装处理第60-61页
     ·解封处理第61-62页
   ·USB-Key接口第62-63页
     ·电子 Key应用层接口函数第62-63页
     ·电子 Key核心层加解密调用第63页
   ·管理界面的设计与实现第63-66页
     ·管理界面重要的类第63-64页
     ·初始化及运行过程第64页
     ·相关界面第64-66页
   ·本章小结第66-67页
第八章 结束语第67-68页
   ·全文工作总结第67页
   ·有待进一步研究的问题第67-68页
参考文献第68-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:面向抗攻击测试的攻击语言设计与实现
下一篇:基于规避的IDS测试技术研究