首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPv6环境下IKEv2的形式化分析及应用研究

摘要第1-7页
Abstract第7-8页
第一章 前言第8-11页
   ·课题背景第8-9页
   ·选题依据第9页
   ·研究意义第9-11页
第二章 CNGI贵州师范大学IPv6驻地网第11-30页
   ·CNGI—CERNET2简介:第11-13页
   ·几种IPv6过渡机制第13-15页
     ·双栈技术第14页
     ·隧道技术第14-15页
     ·站内自动隧道寻址协议(ISATAP)第15页
   ·IPv6路由协议第15-16页
     ·要考虑的因素第16页
   ·IPv6客户端系统第16-18页
     ·Windows系统第16-17页
     ·Linux系统第17-18页
   ·组网设计第18-21页
     ·建设原则第18-21页
   ·需求分析第21-22页
   ·总体设计第22-25页
     ·原有IPv4网络分析第22-23页
     ·待解决的问题第23页
     ·具体部署第23-24页
     ·技术路线第24-25页
   ·应用服务及IPv6实验第25-29页
     ·应用服务第25-29页
     ·IPv6实验第29页
   ·结论第29-30页
第三章 IPSec协议族的研究第30-35页
   ·IPSec体系结构概述第30-32页
     ·IPSec体系结构第30页
     ·IPSec安全服务第30-32页
   ·安全联盟第32-33页
   ·安全策略第33页
   ·Internet密钥交换协议(IKE)第33-35页
第四章 IKEv2协议分析第35-55页
   ·IKEv1存在的缺陷第35-36页
   ·IKEv2协议规范第36-39页
     ·IKEv2载荷第36-38页
     ·交互类型第38-39页
   ·网络通信第39-41页
     ·重传时钟第39-40页
     ·消息ID的序列号第40页
     ·重复请求的窗口大小第40-41页
     ·状态同步与连接超时第41页
     ·地址和端口的灵活性第41页
   ·密钥的衍生第41-47页
     ·密码学概述第41-44页
     ·密码算法的协商第44-45页
     ·密钥材料的生成第45-46页
     ·安全关联重协商第46-47页
   ·IKEv2功能扩展第47-50页
     ·扩展身份认证EAP第47-48页
     ·远程地址获取(Remote Address Acquisition)第48-49页
     ·对NAT穿越的支持第49-50页
   ·IKEv2的可靠性和安全性分析第50-53页
     ·通信可靠性第50页
     ·抵御中间人攻击第50-51页
     ·抵御DoS攻击第51-52页
     ·强身份认证第52-53页
     ·完美向前保护PFS第53页
   ·IKEv2相对于IKEv1的修改总结第53-55页
     ·简洁性第53页
     ·灵活性第53-54页
     ·可靠性第54页
     ·安全性第54页
     ·功能完善性第54-55页
第五章 着色Petri网理论与CPN tools第55-64页
   ·着色Petri网基本理论第55-60页
     ·Petri网的基本概念第55-56页
     ·着色Petri网的基本定义第56-60页
   ·CPN tools第60-64页
     ·语义检查第60-61页
     ·仿真模拟第61页
     ·状态空间分析工具第61-64页
第六章 IKEv2形式化描述及分析第64-75页
   ·构建模型前的假设或约定第64-65页
   ·IKEv2的CPN模型描述第65-68页
     ·CPN模型的ML描述第65-66页
     ·IKEv2的CPN模型第66-68页
   ·IKEv2的通信模型性质验证和分析第68-72页
     ·动态属性状态空间分析第68-72页
   ·密钥协议存在的问题第72-75页
     ·密钥生成方案存在的问题第72-73页
     ·针对协议发起的攻击第73-75页
结论与讨论第75-77页
致谢第77-78页
参考文献第78-80页
附录第80-81页

论文共81页,点击 下载论文
上一篇:旅游者生态足迹比较分析--以桂林市2005年不同客源地团队旅游者为例
下一篇:中西方灾难新闻报道之比较