基于IPSec协议的安全联盟设计及其应用
摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
1 绪论 | 第8-11页 |
1.1 研究背景 | 第8-9页 |
1.2 工程意义 | 第9-10页 |
1.3 论文结构组织 | 第10-11页 |
2 IPSec 协议及其系统结构 | 第11-24页 |
2.1 IPSec 协议简介 | 第11-12页 |
2.2 IPSec 协议体系结构 | 第12-17页 |
2.2.1 ESP 协议 | 第13-15页 |
2.2.2 AH 协议 | 第15-16页 |
2.2.3 AH 与 ESP 组合 | 第16-17页 |
2.3 IPSec 协议安全联盟 | 第17-21页 |
2.3.1 安全联盟的定义 | 第17页 |
2.3.2 安全联盟的管理 | 第17-19页 |
2.3.3 安全联盟的生成 | 第19-20页 |
2.3.4 安全联盟的组合 | 第20-21页 |
2.4 IPSec 系统数据流图 | 第21-23页 |
2.5 本章小结 | 第23-24页 |
3 安全联盟的自动生成 | 第24-36页 |
3.1 IPSec 触发 IKE 协商 | 第24-25页 |
3.2 IKE 协议简介 | 第25-26页 |
3.3 IKE 协商阶段 | 第26页 |
3.4 IKE 协商模式 | 第26-32页 |
3.4.1 主模式协商 | 第26-30页 |
3.4.2 野蛮模式协商 | 第30-31页 |
3.4.3 快速模式协商 | 第31-32页 |
3.5 自动方式 SA 的管理 | 第32-35页 |
3.5.1 阻流表和临时 SA | 第32-33页 |
3.5.2 老化机制 | 第33-34页 |
3.5.3 空闲超时 | 第34页 |
3.5.4 对端检测 | 第34页 |
3.5.5 无效 SPI 恢复 | 第34-35页 |
3.6 本章小结 | 第35-36页 |
4 安全联盟在报文处理中的应用 | 第36-51页 |
4.1 安全联盟的查找 | 第36-39页 |
4.1.1 选择符 | 第36页 |
4.1.2 访问控制列表 ACL | 第36-37页 |
4.1.3 标准方式 ACL 的管理 | 第37-39页 |
4.2 基于安全联盟的报文转发 | 第39-43页 |
4.2.1 发送端报文加封装 | 第39-42页 |
4.2.2 接收端报文解封装 | 第42-43页 |
4.3 基于安全联盟的报文加解密 | 第43-50页 |
4.3.1 加密技术简介 | 第43-44页 |
4.3.2 IPSec 内核加密框架 | 第44-46页 |
4.3.3 IPSec 内核加密过程 | 第46-50页 |
4.4 本章小结 | 第50-51页 |
5 IPSec 配置验证与性能分析 | 第51-61页 |
5.1 IPSec 配置验证 | 第51-56页 |
5.1.1 配置组网图 | 第51页 |
5.1.2 手工方式配置验证 | 第51-54页 |
5.1.3 自动方式配置验证 | 第54-56页 |
5.2 IPSec 性能分析 | 第56-60页 |
5.2.1 OPNET 仿真场景 | 第57页 |
5.2.2 OPNET 仿真配置 | 第57-58页 |
5.2.3 OPNET 仿真结果 | 第58-60页 |
5.3 本章小结 | 第60-61页 |
6 总结与展望 | 第61-63页 |
6.1 全文总结 | 第61页 |
6.2 研究展望 | 第61-63页 |
致谢 | 第63-64页 |
参考文献 | 第64-67页 |
附录 | 第67-69页 |
A. 作者在攻读学位期间取得的科研成果目录 | 第67页 |
B. 英文缩写简表 | 第67-69页 |