首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于strongSwan的国密IPSec VPN安全方案设计与实现

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-12页
缩略语对照表第12-16页
第一章 绪论第16-22页
    1.1 选题背景第16-17页
    1.2 研究现状第17-18页
        1.2.1 IPSec VPN研究现状第17-18页
        1.2.2 国密VPN研究现状第18页
    1.3 研究内容和目的第18-19页
    1.4 论文结构第19-22页
第二章 安全方案基础研究第22-40页
    2.1 IPSec协议研究第22-27页
        2.1.1 IPSec体系结构第22页
        2.1.2 AH数据包封装协议第22-24页
        2.1.3 ESP数据包封装协议第24-25页
        2.1.4 安全联盟和安全联盟数据库第25-26页
        2.1.5 IKE协议第26-27页
    2.2 IPSec相关密码学基础第27-32页
        2.2.1 对称加密算法第27-28页
        2.2.2 非对称加密算法第28-29页
        2.2.3 杂凑算法第29-30页
        2.2.4 Diffie-Hellman算法第30-31页
        2.2.5 PKI和数字证书第31-32页
    2.3 strongSwan简介第32-35页
        2.3.1 strongSwan和Openswan比较第32-33页
        2.3.2 strongSwan整体结构第33-35页
        2.3.3 strongSwan工作机制第35页
    2.4 USB通讯简介第35-38页
        2.4.1 USB协议简介第35-36页
        2.4.2 Bulk-only协议第36-38页
    2.5 本章小结第38-40页
第三章 国密IPSec VPN安全方案设计第40-48页
    3.1 IPSec VPN总体架构第40页
    3.2 IPSec VPN硬件设计第40-42页
        3.2.1 硬件平台选择第40-41页
        3.2.2 硬件加密卡的选择第41-42页
    3.3 IPSec VPN软件设计第42-47页
        3.3.1 软件框架概述第42页
        3.3.2 USB加密卡驱动设计第42-43页
        3.3.3 USB加密卡通讯方案设计第43-44页
        3.3.4 strongSwan修改机制第44-45页
        3.3.5 简易CA设计第45-47页
    3.4 本章小结第47-48页
第四章 国密IPSec VPN安全方案软件实现第48-66页
    4.1 软件实现概述第48页
    4.2 USB加密卡驱动精简第48-51页
    4.3 USB加密卡通讯实现第51-56页
    4.4 strongSwan修改第56-57页
        4.4.1 SM4算法的替换第56页
        4.4.2 SM3算法的替换第56-57页
        4.4.3 SM2算法的替换第57页
    4.5 IPSec VPN的CA实现第57-59页
    4.6 IPSec VPN的嵌入式移植第59-65页
        4.6.1 IPSec相关Linux内核配置第60-61页
        4.6.2 编译移植openssl库第61-62页
        4.6.3 编译移植gmp库第62-63页
        4.6.4 编译移植SQLite库第63页
        4.6.5 编译移植USB通讯库第63-64页
        4.6.6 编译安装strongSwan第64-65页
    4.7 本章小结第65-66页
第五章 国密IPSec VPN安全方案测试与分析第66-76页
    5.1 测试环境第66-69页
        5.1.1 软件环境第66页
        5.1.2 硬件测试环境第66-67页
        5.1.3 strongSwan关键文件配置第67-69页
    5.2 IPSec VPN功能测试第69-72页
        5.2.1 strongSwan IKE过程测试第69-70页
        5.2.2 strongSwan ESP过程测试第70-72页
    5.3 IPSec VPN安全方案分析第72-75页
        5.3.1 方案安全性分析第72-73页
        5.3.2 VPN性能分析与比较第73-75页
    5.4 本章小结第75-76页
第六章 总结与展望第76-78页
    6.1 主要工作总结第76页
    6.2 问题与展望第76-78页
参考文献第78-80页
致谢第80-82页
作者简介第82-83页

论文共83页,点击 下载论文
上一篇:基于SDN的雾计算网络设计与实现
下一篇:基于语义相似度的中文文本分类研究