| 摘要 | 第1-3页 |
| Abstract | 第3-6页 |
| 第1章 绪论 | 第6-7页 |
| ·论文的研究背景和理论意义 | 第6页 |
| ·课题来源 | 第6-7页 |
| 第2章 VPN综述 | 第7-14页 |
| ·VPN定义 | 第7-8页 |
| ·VPN的分类 | 第8-9页 |
| ·VPN采用的技术 | 第9-10页 |
| ·安全隧道技术 | 第9页 |
| ·加解密技术 | 第9页 |
| ·用户认证技术 | 第9-10页 |
| ·访问控制技术 | 第10页 |
| ·隧道协议 | 第10-14页 |
| ·第二层隧道协议 | 第10-12页 |
| ·第三层隧道协议 | 第12页 |
| ·隧道技术的比较和分析 | 第12-14页 |
| 第3章 IPSec协议介绍 | 第14-28页 |
| ·IPSec体系概述 | 第14页 |
| ·IPSec的主要功能 | 第14-15页 |
| ·IPSec的实施 | 第15-16页 |
| ·在主机实施 | 第16页 |
| ·在路由器中实施 | 第16页 |
| ·IPSec的模式 | 第16-17页 |
| ·验证头协议 AH(Authentication Header) | 第17-21页 |
| ·AH头 | 第17-18页 |
| ·传输模式中的 AH | 第18-19页 |
| ·隧道模式中的 AH | 第19页 |
| ·AH处理 | 第19-20页 |
| ·认证算法 | 第20-21页 |
| ·封装安全载荷协议 ESP(Encapsulating Security Payload) | 第21-24页 |
| ·ESP头 | 第21-22页 |
| ·ESP模式 | 第22-23页 |
| ·加密算法 | 第23-24页 |
| ·ESP处理 | 第24页 |
| ·AH协议和ESP协议比较 | 第24-25页 |
| ·安全关联 SA(Security Association) | 第25-28页 |
| ·安全关联数据库(SADB) | 第26页 |
| ·安全策略数据库(SPD) | 第26-28页 |
| 第4章 Linux环境下IPSec VPN的实现 | 第28-48页 |
| ·总体框架和解决方案描述 | 第28-34页 |
| ·系统体系结构 | 第28-29页 |
| ·技术线路和实现方案 | 第29-34页 |
| ·Netfilter的 HOOK机制介绍 | 第34-35页 |
| ·处理模块之间的关系 | 第35-37页 |
| ·功能模块之间的关系 | 第37-38页 |
| ·处理模块的实现 | 第38-42页 |
| ·进入 IP层预处理 | 第38-39页 |
| ·IPSec进入策略处理 | 第39-40页 |
| ·路由 | 第40页 |
| ·本机对 IP包处理 | 第40-41页 |
| ·IPSec进入处理 | 第41页 |
| ·转发处理 | 第41页 |
| ·本地 IP包处理 | 第41页 |
| ·IPSec外出处理 | 第41-42页 |
| ·发送处理 | 第42页 |
| ·功能模块的实现 | 第42-48页 |
| ·策略库(SPD)的实现 | 第42-45页 |
| ·安全关联库(SAD)的实现 | 第45-46页 |
| ·AH的实现 | 第46页 |
| ·ESP的实现 | 第46-48页 |
| 第5章 测试与分析 | 第48-55页 |
| ·测试环境 | 第48-49页 |
| ·配置文件 | 第49-51页 |
| ·测试 | 第51-54页 |
| ·功能测试 | 第51-52页 |
| ·性能测试 | 第52-54页 |
| ·测试结果分析 | 第54-55页 |
| 第6章 总结与展望 | 第55-57页 |
| ·论文工作的总结 | 第55页 |
| ·展望 | 第55-57页 |
| 致谢 | 第57-58页 |
| 参考文献 | 第58-61页 |