摘 要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 引言 | 第9-12页 |
·课题背景 | 第9-10页 |
·国内外动态 | 第10页 |
·课题目的及意义 | 第10页 |
·本人所做的工作 | 第10-11页 |
·内容安排 | 第11-12页 |
第二章 虚拟专用网 VPN | 第12-22页 |
·VPN 发展背景 | 第12-13页 |
·VPN 概念 | 第13-14页 |
·VPN 优势 | 第14-16页 |
·节约企业成本 | 第14-15页 |
·实现企业可伸展性 | 第15页 |
·保证企业电子商务平台安全可靠 | 第15页 |
·有效防止内部泄密 | 第15-16页 |
·VPN 类型 | 第16-17页 |
·VPN 技术 | 第17-19页 |
·安全技术 | 第17-18页 |
·隧道技术 | 第18-19页 |
·VPN 相关协议 | 第19-22页 |
第三章 隧道技术 | 第22-48页 |
·第二层隧道协议L2TP | 第22-27页 |
·概念 | 第22-23页 |
·逻辑结构 | 第23-24页 |
·L2TP 协议工作原理 | 第24-26页 |
·L2TP 协议小结 | 第26-27页 |
·IP 层安全协议IPSec | 第27-40页 |
·体系结构 | 第28页 |
·IPSec 协议 | 第28-40页 |
·安全联结SA | 第29页 |
·IPSec 的两个重要数据库(SPD 和SAD) | 第29-32页 |
·认证头协议AH | 第32-34页 |
·安全封装协议ESP | 第34-36页 |
·AH 协议和ESP 协议比较 | 第36-37页 |
·密钥交换协议IKE | 第37-38页 |
·加密和认证算法 | 第38页 |
·IPSec 的模式 | 第38-40页 |
·IPSec 小结 | 第40页 |
·公用网上的VPN 模型 | 第40-48页 |
·拨号VPN(VPDN)模型 | 第40-43页 |
·概述 | 第40-41页 |
·利用L2TP 构建VPDN | 第41-43页 |
·小结 | 第43页 |
·专线VPN 模型 | 第43-48页 |
·模型 | 第43-44页 |
·IPSec 的实施 | 第44-45页 |
·IPSec 的处理 | 第45-47页 |
·小结 | 第47-48页 |
第四章 VPN 网关设计和实现 | 第48-66页 |
·系统总体设计 | 第48-51页 |
·详细设计与实现 | 第51-65页 |
·IPSec 模块设计说明 | 第51页 |
·策略管理模块 | 第51-57页 |
·SPD/SAD 数据结构 | 第51-56页 |
·IPSec 与IKE 的接口 | 第56-57页 |
·IPSec 安全协议处理模块 | 第57-63页 |
·IPSec 的初始化和结束处理 | 第57-58页 |
·IPSec 实现的入隧道模块 | 第58-60页 |
·IPSec 实现的出隧道模块 | 第60-63页 |
·IPSec 的管理模块 | 第63-65页 |
·小结 | 第65-66页 |
第五章 改进 VPN 的实现 | 第66-76页 |
·IPSec 应用于远程接入VPN 的改进方案 | 第66-70页 |
·制约 IPSec 协议构建远程接入 VPN 的因素 | 第66页 |
·IPSec+L2TP 构建远程接入 VPN 方案 | 第66-70页 |
·L2TP 构建远程接入VPN 存在的安全问题 | 第66-67页 |
·使用IPSec 为L2TP 提供安全保护 | 第67页 |
·IPSec+L2TP 方案原理 | 第67-68页 |
·L2TP+IPSec 包格式 | 第68-69页 |
·安全性分析 | 第69-70页 |
·混合认证IKE 方案 | 第70页 |
·IPSec 协议本身改进 | 第70-75页 |
·IPSec 存在的问题 | 第70-71页 |
·改进 IPSec | 第71-75页 |
·小结 | 第75-76页 |
第六章 结论 | 第76-77页 |
参考文献 | 第77-79页 |
致谢 | 第79-80页 |
个人简历、研究成果及发表的学术论文 | 第80页 |
1. 个人简历 | 第80页 |
2. 研究成果 | 第80页 |
3. 论文发表 | 第80页 |