| 摘要 | 第1-6页 |
| ABSTRACT | 第6-13页 |
| 第1章 绪论 | 第13-19页 |
| ·研究背景 | 第13-15页 |
| ·研究现状 | 第15-16页 |
| ·国外研究现状 | 第15-16页 |
| ·国内研究现状 | 第16页 |
| ·当前研究的不足 | 第16页 |
| ·研究内容及论文的组织 | 第16-19页 |
| ·研究内容 | 第16-17页 |
| ·论文组织 | 第17-19页 |
| 第2章 相关研究与技术介绍 | 第19-30页 |
| ·IPSec 协议 | 第19-25页 |
| ·IPSec 体系结构 | 第19-20页 |
| ·IPSec 协议工作流程 | 第20-21页 |
| ·安全关联(SA) | 第21-22页 |
| ·认证头(AH)协议 | 第22-23页 |
| ·封装载荷协议(ESP) | 第23-24页 |
| ·IKE | 第24-25页 |
| ·NAT 协议 | 第25-26页 |
| ·IPSec 与NAT 的不兼容性 | 第26-27页 |
| ·NAT 与AH | 第26-27页 |
| ·校验和与NAT | 第27页 |
| ·IKE 与NAT | 第27页 |
| ·固定IKE 端口号与NAPT | 第27页 |
| ·IPSec 与NAT 兼容性方法 | 第27-30页 |
| ·在IPSec 之前先使用NAT | 第28页 |
| ·RSIP | 第28-29页 |
| ·UDP 封装 | 第29-30页 |
| 第3章 基于超结点的 UDP 穿透 NAT 的模型设计 | 第30-36页 |
| ·NAT 穿透技术研究 | 第30-31页 |
| ·基于第三方服务器的UDP 打洞穿越NAT | 第31-33页 |
| ·基于超结点的UDP 穿透NAT 模型设计 | 第33-36页 |
| ·模型组件 | 第33-34页 |
| ·穿透原理 | 第34-35页 |
| ·模型分析 | 第35-36页 |
| 第4章 基于 UDP 封装的 IPSec 穿越 NAT 的设计 | 第36-45页 |
| ·IPSec 能够穿越NAT 的情形 | 第36-37页 |
| ·IPSec 与NAT 的兼容性要求 | 第37页 |
| ·UDP 封装IPSec 实现NAT 的穿越 | 第37-39页 |
| ·改进的UDP 封装包穿越NAT 方案设计 | 第39-45页 |
| ·基本思想 | 第39-41页 |
| ·通信的工作流程 | 第41-44页 |
| ·改进后的模型分析 | 第44-45页 |
| 第5章 与 NAT 兼容的 IPSec VPN 的系统实现 | 第45-57页 |
| ·系统总体设计 | 第45-47页 |
| ·IPSec VPN 系统目标 | 第45-46页 |
| ·NAT 和VPN 功能的实现 | 第46-47页 |
| ·系统工作流程 | 第47-48页 |
| ·核心层网络封包捕获 | 第48-50页 |
| ·NDIS 驱动 | 第49页 |
| ·中间层网络驱动PassThru | 第49-50页 |
| ·IPSec 功能的实现 | 第50-51页 |
| ·开发平台及程序的编写 | 第51-54页 |
| ·系统试用情况 | 第54-57页 |
| ·网络穿越测试 | 第54-55页 |
| ·IPSec 数据保护测试 | 第55-57页 |
| 第6章 总结和展望 | 第57-59页 |
| ·总结 | 第57页 |
| ·展望 | 第57-59页 |
| 参考文献 | 第59-61页 |
| 致谢 | 第61页 |