基于IPSec的VPN技术及其安全性分析
| 摘要 | 第1-3页 |
| Abstract | 第3-6页 |
| 第一章 绪论 | 第6-10页 |
| ·VPN的产生及前景 | 第6-7页 |
| ·本课题研究的背景及意义 | 第7-10页 |
| ·VPN的发展中存在的问题 | 第7-8页 |
| ·本课题的研究目的及意义 | 第8-10页 |
| 第二章 虚拟专用网技术 | 第10-19页 |
| ·虚拟专用网的工作原理 | 第10-11页 |
| ·虚拟专用网的组成 | 第11-12页 |
| ·虚拟专用网和专用网络的区别 | 第12-13页 |
| ·虚拟专用网的特点 | 第13-15页 |
| ·VPN的优势 | 第13-14页 |
| ·VPN的访问方式 | 第14-15页 |
| ·VPN的实现技术 | 第15-19页 |
| ·实现VPN的隧道技术 | 第15-17页 |
| ·实现VPN的机密性 | 第17-19页 |
| 第三章 基于IPSec的VPN实现方案 | 第19-31页 |
| ·IPSec体系结构 | 第19-25页 |
| ·验证报头AH | 第20-21页 |
| ·封装安全负荷ESP | 第21-23页 |
| ·安全关联SA | 第23-24页 |
| ·因特网密钥交换协议IKE | 第24-25页 |
| ·VPN的工作模式 | 第25-27页 |
| ·传输模式 | 第26页 |
| ·隧道模式 | 第26-27页 |
| ·IPSec的输入输出处理 | 第27-28页 |
| ·输入处理 | 第27页 |
| ·输出处理 | 第27-28页 |
| ·基于IPSec的VPN设计方案 | 第28-31页 |
| ·基于主机实施的VPN | 第28-29页 |
| ·基于路由器实施的VPN | 第29-31页 |
| 第四章 基于IPSec的VPN的安全性分析及改进 | 第31-42页 |
| ·IPSec的现状 | 第31-34页 |
| ·端到端安全的局限性 | 第31-32页 |
| ·IPSec存在的问题 | 第32-33页 |
| ·IPSec存在问题的具体描述 | 第33-34页 |
| ·几种解决方案 | 第34-35页 |
| ·分层的IPSec(Layered IPSec) | 第35-42页 |
| ·分层IPSec的特点 | 第35-36页 |
| ·分层安全保护的原则 | 第36-37页 |
| ·分层IPSec的设计细节 | 第37-38页 |
| ·分层IPSec的输入输出处理 | 第38-42页 |
| 第五章 VPN未来展望 | 第42-44页 |
| ·IPSec需支持网络新技术 | 第42页 |
| ·公钥基础设施(PKI) | 第42-43页 |
| ·协议标准的同化趋势 | 第43页 |
| ·VPN技术根据需求的细分 | 第43-44页 |
| 结束语 | 第44-45页 |
| 参考文献 | 第45-47页 |
| 致谢 | 第47页 |