首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

MS—PPTP协议安全性研究

第一章 、 绪论第1-9页
   ·引言第6页
   ·国内外发展现状第6-7页
   ·本文研究的背景和意义第7页
   ·本文组织结构第7-9页
第二章 、 对VPN技术的研究第9-12页
   ·VPN定义第9页
   ·VPN隧道协议第9-12页
第三章 、 PPTP协议的研究第12-21页
   ·PPTP协议第12-16页
     ·控制连接简介第13-14页
     ·PPTP隧道简介第14页
     ·PPTP的工作流程第14-16页
   ·PPTP隧道第16-21页
     ·PPTP在协议栈中的位置第16页
     ·扩展的GRE头第16-17页
     ·控制连接第17页
     ·控制消息第17-19页
     ·PPTP的有限状态模型第19-21页
第四章 、 PPTP协议安全性分析第21-46页
   ·VPN攻击概述第21-22页
     ·针对协议的攻击第21-22页
     ·针对算法的攻击第22页
     ·针对实现的攻击第22页
   ·对windows NT口令哈希函数安全性分析第22-24页
     ·windows NT口令哈希函数工作过程第23-24页
     ·windows口令哈希函数实现安全性分析第24页
   ·对MS-CHAP协议安全性分析第24-30页
     ·MS-CHAP协议简介第24-27页
       ·CHAP协议的协商第25-26页
       ·CHAP鉴别流程第26-27页
       ·CHAP分组格式第27页
     ·MS-CHAP实现安全性分析第27-30页
   ·对MPPE安全性分析第30-44页
     ·MPPE协议简介第30-41页
       ·CCP协议第30-33页
       ·MPPE协议第33-41页
     ·MPPE安全性分析第41-44页
       ·恢复密钥攻击第42-43页
       ·位倒转攻击第43-44页
       ·重新同步攻击第44页
   ·对PPTP控制连接安全性分析第44页
   ·对PPTP隧道安全性分析第44-46页
第五章 、 MS-PPTP协议分析工具实现第46-52页
   ·应用网络环境第46页
   ·MS-PPTP协议分析工具实现第46-52页
     ·高速拦截模块实现第47-49页
       ·拦截模块工作原理第47-48页
       ·拦截模块实现第48-49页
     ·分析模块实现第49-52页
       ·分析模块工作原理第49页
       ·分析模块实现第49-52页
第六章 、 结论及改进措施第52-54页
   ·结论及改进措施第52-53页
   ·进一步研究第53-54页
致谢第54-55页
参考文献第55-57页
声明第57页

论文共57页,点击 下载论文
上一篇:试论我国禁毒工作的矛盾及对策
下一篇:困惑与超越:论刑法的人文关怀