中文摘要 | 第1-5页 |
英文摘要 | 第5-9页 |
1 绪论 | 第9-16页 |
1.1 问题提出的背景 | 第9-10页 |
1.1.1 Internet数据安全传输的实用意义 | 第9页 |
1.1.2 Internet数据传输领域安全研究状况 | 第9-10页 |
1.2 问题的提出 | 第10-14页 |
1.2.1 Internet数据安全传输实现的困难 | 第10页 |
1.2.2 VPN技术简介 | 第10-11页 |
1.2.3 利用IPSEC实现VPN | 第11-14页 |
1.2.4 实现VPN对于房地产信息交易管理的重要意义 | 第14页 |
1.3 本文研究的内容 | 第14-15页 |
1.4 本章小结 | 第15-16页 |
2 WINDOWS环境下的网络封包截获技术 | 第16-28页 |
2.1 WINDOWS操作系统TCP/IP协议实现剖析 | 第16-18页 |
2.1.1 Windows操作系统总体架构 | 第16页 |
2.1.2 Windows操作系统中的OSI模型 | 第16-17页 |
2.1.3 Windows操作系统中的TCP/IP协议 | 第17-18页 |
2.2 设备驱动程序简介 | 第18-24页 |
2.2.1 Win32驱动程序模型简介 | 第19页 |
2.2.2 WDM特性 | 第19页 |
2.2.3 WDM工作原理 | 第19-24页 |
2.3 C语言、DDK简介 | 第24-25页 |
2.3.1 C语言简介 | 第24-25页 |
2.3.2 DDK开发工具简介 | 第25页 |
2.4 如何在WINDOWS操作系统中截获网络封包 | 第25-27页 |
2.4.1 在传输层截获网络封包语言简介 | 第26页 |
2.4.2 利用NDIS截获网络封包 | 第26-27页 |
2.5 本章小结 | 第27-28页 |
3 基于IPSEC协议的用户访问权限控制系统结构设计 | 第28-41页 |
3.1 IPSEC安全体系结构 | 第28-30页 |
3.1.1 IPSec总体框架图 | 第28-29页 |
3.1.2 IPSec数据包处理流程图 | 第29-30页 |
3.2 IPSEC安全协议 | 第30-34页 |
3.2.1 基于IPv4的认证报头(AH)协议及实现 | 第30-32页 |
3.2.2 基于IPv4的封装安全负载(ESP)协议及实现 | 第32-34页 |
3.3 安全关联数据库SAD和安全策略数据库SPD | 第34-35页 |
3.4 IKE密钥协商 | 第35-37页 |
3.5 权限策略管理系统 | 第37页 |
3.6 用户访问权限数据库UAD | 第37-39页 |
3.7 具用户访问权限控制的IPSEC安全体系结构 | 第39页 |
3.8 本章小结 | 第39-41页 |
4 基于IPSEC协议的用户访问权限控制系统详细设计 | 第41-69页 |
4.1 VPN安全网关系统架构图 | 第41页 |
4.2 本系统软硬件实现环境 | 第41-42页 |
4.3 具用户访问权限控制功能的VPN安全网关系统框架图 | 第42-44页 |
4.4 策略数据管理模块 | 第44-50页 |
4.4.1 安全关联数据库(SAD) | 第44-48页 |
4.4.2 安全策略数据库(SPD) | 第48-50页 |
4.5 IKE密钥交换模块 | 第50-59页 |
4.5.1 模块功能简要介绍 | 第50-51页 |
4.5.2 IKE管理模块 | 第51页 |
4.5.3 IKE监听模块 | 第51页 |
4.5.4 SA协商模块 | 第51-59页 |
4.6 IPSec处理模块 | 第59-61页 |
4.6.1 NDIS中间驱动程序 | 第59-60页 |
4.6.2 IPSec数据包接收处理模块 | 第60页 |
4.6.3 数据包接收处理算法描述 | 第60-61页 |
4.6.4 IPSec数据包发送处理函数 | 第61页 |
4.6.5 数据包发送处理算法描述 | 第61页 |
4.7 用户访问权限控制管理模块 | 第61-68页 |
4.7.1 用户访问权限控制管理基本思想 | 第61-63页 |
4.7.2 用户访问权限数据库(UAD) | 第63-64页 |
4.7.3 算法实现流程 | 第64-66页 |
4.7.4 用户访问权限数据库(UAD)结构定义 | 第66页 |
4.7.5 主要功能函数 | 第66-68页 |
4.8 本章小结 | 第68-69页 |
5 总结 | 第69-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-74页 |