首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于IPSec协议的安全联盟设计及其应用

摘要第3-4页
ABSTRACT第4-5页
1 绪论第8-11页
    1.1 研究背景第8-9页
    1.2 工程意义第9-10页
    1.3 论文结构组织第10-11页
2 IPSec 协议及其系统结构第11-24页
    2.1 IPSec 协议简介第11-12页
    2.2 IPSec 协议体系结构第12-17页
        2.2.1 ESP 协议第13-15页
        2.2.2 AH 协议第15-16页
        2.2.3 AH 与 ESP 组合第16-17页
    2.3 IPSec 协议安全联盟第17-21页
        2.3.1 安全联盟的定义第17页
        2.3.2 安全联盟的管理第17-19页
        2.3.3 安全联盟的生成第19-20页
        2.3.4 安全联盟的组合第20-21页
    2.4 IPSec 系统数据流图第21-23页
    2.5 本章小结第23-24页
3 安全联盟的自动生成第24-36页
    3.1 IPSec 触发 IKE 协商第24-25页
    3.2 IKE 协议简介第25-26页
    3.3 IKE 协商阶段第26页
    3.4 IKE 协商模式第26-32页
        3.4.1 主模式协商第26-30页
        3.4.2 野蛮模式协商第30-31页
        3.4.3 快速模式协商第31-32页
    3.5 自动方式 SA 的管理第32-35页
        3.5.1 阻流表和临时 SA第32-33页
        3.5.2 老化机制第33-34页
        3.5.3 空闲超时第34页
        3.5.4 对端检测第34页
        3.5.5 无效 SPI 恢复第34-35页
    3.6 本章小结第35-36页
4 安全联盟在报文处理中的应用第36-51页
    4.1 安全联盟的查找第36-39页
        4.1.1 选择符第36页
        4.1.2 访问控制列表 ACL第36-37页
        4.1.3 标准方式 ACL 的管理第37-39页
    4.2 基于安全联盟的报文转发第39-43页
        4.2.1 发送端报文加封装第39-42页
        4.2.2 接收端报文解封装第42-43页
    4.3 基于安全联盟的报文加解密第43-50页
        4.3.1 加密技术简介第43-44页
        4.3.2 IPSec 内核加密框架第44-46页
        4.3.3 IPSec 内核加密过程第46-50页
    4.4 本章小结第50-51页
5 IPSec 配置验证与性能分析第51-61页
    5.1 IPSec 配置验证第51-56页
        5.1.1 配置组网图第51页
        5.1.2 手工方式配置验证第51-54页
        5.1.3 自动方式配置验证第54-56页
    5.2 IPSec 性能分析第56-60页
        5.2.1 OPNET 仿真场景第57页
        5.2.2 OPNET 仿真配置第57-58页
        5.2.3 OPNET 仿真结果第58-60页
    5.3 本章小结第60-61页
6 总结与展望第61-63页
    6.1 全文总结第61页
    6.2 研究展望第61-63页
致谢第63-64页
参考文献第64-67页
附录第67-69页
    A. 作者在攻读学位期间取得的科研成果目录第67页
    B. 英文缩写简表第67-69页

论文共69页,点击 下载论文
上一篇:智能算法在多约束QoS组播路由问题中的应用研究
下一篇:水下图像中人造目标检测算法研究