首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

IPsec VPN的研究与实现

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-12页
   ·国内外研究现状第10页
   ·立题依据及研究意义第10-11页
   ·本文组织结构第11-12页
第二章 IPsec VPN原理研究第12-43页
   ·IP协议的发展第12-16页
     ·IPv4第12-13页
     ·IPv6第13-15页
     ·IPv4向IPv6的过渡第15-16页
   ·IPsec体系结构第16-26页
     ·SP与SA第17-20页
     ·AH第20-22页
     ·ESP第22-23页
     ·IKE第23-26页
   ·IPsec工作模式第26-32页
     ·传输模式第26-29页
     ·隧道模式第29-31页
     ·相关问题第31-32页
   ·AH的处理第32-33页
     ·外出处理第32-33页
     ·进入处理第33页
   ·ESP的处理第33-35页
     ·外出处理第33-34页
     ·进入处理第34-35页
   ·IPsec VPN工作原理第35-42页
   ·小结第42-43页
第三章 IPsec VPN的实现第43-68页
   ·Linux内核中IPsec的实现第44-47页
     ·XFRM库第45-46页
     ·PF KEY套接口第46页
     ·CRYPTO算法库第46页
     ·AH与ESP协议的实现第46-47页
   ·著名开源软件工作原理第47-50页
     ·IPsec-tools第47-49页
     ·Openswan第49-50页
   ·IPv4环境下的实现方案第50-54页
     ·手动配置第50-53页
     ·IKE方式第53-54页
   ·IPv6环境下的实现方案第54-55页
     ·手动配置第54页
     ·IKE方式第54-55页
   ·6to4环境下的实现方案第55-61页
     ·6to4隧道原理第55-57页
     ·在6to4环境下部署IPsec VPN第57-61页
   ·NAT-PT环境下的实现方案第61-67页
     ·NAT-PT原理介绍第61-62页
     ·在NAT-PT网络部署IPsec VPN第62-67页
   ·小结第67-68页
第四章 IPsec VPN实现方案的测试第68-84页
   ·测试环境配置第68-70页
     ·硬件配置第68页
     ·软件安装第68页
     ·网络配置第68-70页
   ·IPsec VPN测试第70-83页
     ·IPv4环境第70-76页
     ·IPv6环境第76-81页
     ·6to4过渡环境第81-83页
   ·小结第83-84页
结束语第84-85页
参考文献第85-86页
附录第86-96页
 附录1 证书的配置第86-87页
 附录2 配置脚本第87-96页
致谢第96-97页
攻读硕士学位期间发表的论文第97页

论文共97页,点击 下载论文
上一篇:基于应用层的DDoS攻击检测防御技术研究
下一篇:网络舆情监测研究与原型实现