摘要 | 第1-6页 |
ABSTRACT | 第6-13页 |
第1章 绪论 | 第13-19页 |
·研究背景 | 第13-15页 |
·研究现状 | 第15-16页 |
·国外研究现状 | 第15-16页 |
·国内研究现状 | 第16页 |
·当前研究的不足 | 第16页 |
·研究内容及论文的组织 | 第16-19页 |
·研究内容 | 第16-17页 |
·论文组织 | 第17-19页 |
第2章 相关研究与技术介绍 | 第19-30页 |
·IPSec 协议 | 第19-25页 |
·IPSec 体系结构 | 第19-20页 |
·IPSec 协议工作流程 | 第20-21页 |
·安全关联(SA) | 第21-22页 |
·认证头(AH)协议 | 第22-23页 |
·封装载荷协议(ESP) | 第23-24页 |
·IKE | 第24-25页 |
·NAT 协议 | 第25-26页 |
·IPSec 与NAT 的不兼容性 | 第26-27页 |
·NAT 与AH | 第26-27页 |
·校验和与NAT | 第27页 |
·IKE 与NAT | 第27页 |
·固定IKE 端口号与NAPT | 第27页 |
·IPSec 与NAT 兼容性方法 | 第27-30页 |
·在IPSec 之前先使用NAT | 第28页 |
·RSIP | 第28-29页 |
·UDP 封装 | 第29-30页 |
第3章 基于超结点的 UDP 穿透 NAT 的模型设计 | 第30-36页 |
·NAT 穿透技术研究 | 第30-31页 |
·基于第三方服务器的UDP 打洞穿越NAT | 第31-33页 |
·基于超结点的UDP 穿透NAT 模型设计 | 第33-36页 |
·模型组件 | 第33-34页 |
·穿透原理 | 第34-35页 |
·模型分析 | 第35-36页 |
第4章 基于 UDP 封装的 IPSec 穿越 NAT 的设计 | 第36-45页 |
·IPSec 能够穿越NAT 的情形 | 第36-37页 |
·IPSec 与NAT 的兼容性要求 | 第37页 |
·UDP 封装IPSec 实现NAT 的穿越 | 第37-39页 |
·改进的UDP 封装包穿越NAT 方案设计 | 第39-45页 |
·基本思想 | 第39-41页 |
·通信的工作流程 | 第41-44页 |
·改进后的模型分析 | 第44-45页 |
第5章 与 NAT 兼容的 IPSec VPN 的系统实现 | 第45-57页 |
·系统总体设计 | 第45-47页 |
·IPSec VPN 系统目标 | 第45-46页 |
·NAT 和VPN 功能的实现 | 第46-47页 |
·系统工作流程 | 第47-48页 |
·核心层网络封包捕获 | 第48-50页 |
·NDIS 驱动 | 第49页 |
·中间层网络驱动PassThru | 第49-50页 |
·IPSec 功能的实现 | 第50-51页 |
·开发平台及程序的编写 | 第51-54页 |
·系统试用情况 | 第54-57页 |
·网络穿越测试 | 第54-55页 |
·IPSec 数据保护测试 | 第55-57页 |
第6章 总结和展望 | 第57-59页 |
·总结 | 第57页 |
·展望 | 第57-59页 |
参考文献 | 第59-61页 |
致谢 | 第61页 |