第1章 Internet和虚拟私用网(VPN) | 第1-11页 |
1.1. Internet概述 | 第6-9页 |
1.1.1. Internet的起源与发展 | 第6-7页 |
1.1.2. 网络安全概述 | 第7页 |
1.1.3. 实现网络安全的层次 | 第7-9页 |
1.1.4. Internet的攻击类型 | 第9页 |
1.2. 虚拟专用网(VPN) | 第9-11页 |
1.2.1. VPN的定义 | 第9-10页 |
1.2.2. 支持VPN的隧道协议 | 第10-11页 |
第2章 IPSec和IKE | 第11-37页 |
2.1. IPSec协议 | 第11-15页 |
2.1.1. IPSec简介 | 第11-12页 |
2.1.2. ESP协议 | 第12页 |
2.1.3. AH协议 | 第12-13页 |
2.1.4. IPSec两种模式 | 第13-14页 |
2.1.5. 安全关联(Security Association) | 第14-15页 |
2.2. 因特网密钥交换协议(IKE) | 第15-37页 |
2.2.1. IKE概述 | 第15页 |
2.2.2. 相关的概念 | 第15页 |
2.2.3. 缩写符号 | 第15-16页 |
2.2.4. IKE的两阶段协商 | 第16-17页 |
2.2.5. IKE负载头格式 | 第17-19页 |
2.2.6. 负载通用头格式 | 第19页 |
2.2.7. 数据属性 | 第19-20页 |
2.2.8. ISAKMP负载 | 第20-29页 |
2.2.9. IKE交换模式 | 第29-34页 |
2.2.10. SA协商举例 | 第34-37页 |
第3章 Linux下IKE协议的设计与实现 | 第37-56页 |
3.1. 为什么选择Linux | 第37页 |
3.2. 系统模块结构 | 第37-38页 |
3.3. 安全关联数据库(SAD) | 第38-39页 |
3.4. PF_KEY套接字 | 第39-48页 |
3.4.1. PF_KEY套接字简介 | 第39页 |
3.4.2. 在内核中注册PF_KEY套接字 | 第39-41页 |
3.4.3. PF_KEY套接字支持的套接字函数 | 第41-42页 |
3.4.4. PF_KEY消息基本头格式 | 第42-43页 |
3.4.5. PF_KEY消息扩展格式 | 第43页 |
3.4.6. PF_KEY消息类型 | 第43-48页 |
3.5. IKE守护进程 | 第48-55页 |
3.5.1. 控制接口程序 | 第49-50页 |
3.5.2. Diffie-Hellman算法 | 第50页 |
3.5.3. RSA公钥算法 | 第50页 |
3.5.4. IKE协议主模式的实现 | 第50-53页 |
3.5.5. IKE协议快速模式的实现 | 第53-55页 |
3.6. 手动密钥管理程序 | 第55-56页 |
第4章 安全路由器的实现 | 第56-63页 |
4.1. 安全路由器的外部接口 | 第56-57页 |
4.2. 加密算法的硬件实现 | 第57-60页 |
4.2.1. 加密卡的硬件结构 | 第57-58页 |
4.2.2. 加密卡驱动测试程序的设计 | 第58页 |
4.2.3. 加密卡的性能测试 | 第58-59页 |
4.2.4. 对安全路由器性能的改善 | 第59-60页 |
4.3. 安全路由器测试 | 第60-63页 |
4.3.1. 广域网方案测试 | 第60-61页 |
4.3.2. 局域网方案测试 | 第61-63页 |
第5章 总结与展望 | 第63-65页 |
5.1. 数据压缩 | 第63-64页 |
5.2. 对组播的支持 | 第64-65页 |
结束语 | 第65-66页 |
参考文献 | 第66-67页 |
附录一 术语 | 第67-68页 |
感谢 | 第68页 |