第一章 概述 | 第1-26页 |
1.1 网络的安全问题 | 第12-14页 |
1.1.1 网络的脆弱性 | 第12-13页 |
1.1.2 网络的安全威胁 | 第13页 |
1.1.3 OSI的安全体系结构 | 第13-14页 |
1.2 网络安全服务 | 第14-15页 |
1.3 网络安全机制 | 第15-16页 |
1.4 加密技术介绍 | 第16-21页 |
1.4.1 加密工具 | 第16页 |
1.4.2 加密基础 | 第16页 |
1.4.3 机密性 | 第16-17页 |
1.4.4 对称加密算法 | 第17-18页 |
1.4.5 非对称加密算法 | 第18页 |
1.4.6 消息的完整性 | 第18-19页 |
1.4.7 密钥交换 | 第19-21页 |
1.5 IPSec协议 | 第21-24页 |
1.5.1 协议概述 | 第21页 |
1.5.2 设计 IPSec的由来 | 第21-22页 |
1.5.3 IPSec的组成部分 | 第22-23页 |
1.5.4 安全关联 | 第23-24页 |
1.5.5 安全关联数据库 | 第24页 |
1.6 本章小结 | 第24-26页 |
第二章 IKE协议 | 第26-42页 |
2.1 Internet安全关联密钥管理协议(ISAKMP) | 第26-28页 |
2.1.1 ISAKMP头格式 | 第26-27页 |
2.1.2 通用载荷头 | 第27页 |
2.1.3 数据属性 | 第27-28页 |
2.1.4 载荷类型 | 第28页 |
2.2 IKE协议介绍 | 第28-38页 |
2.2.1 交换阶段 | 第29页 |
2.2.2 交换模式 | 第29-37页 |
2.2.3 密钥信息的生成 | 第37-38页 |
2.3 IKE协议抵抗中间人攻击 | 第38-39页 |
2.4 IKE协议对转码载荷攻击的不足 | 第39-41页 |
2.5 本章小结 | 第41-42页 |
第三章 身份鉴别与可信任第三方 | 第42-50页 |
3.1 身份鉴别 | 第42-44页 |
3.1.1 基于对称密钥密码体制的身份鉴别 | 第42-43页 |
3.1.2 基于非对称密钥密码体制的身份鉴别 | 第43-44页 |
3.2 可信任第三方 | 第44-45页 |
3.2.1 可信任第三方的优点 | 第44页 |
3.2.2 基于可信任第三方的身份鉴别 | 第44-45页 |
3.3 Kerberos协议 | 第45-49页 |
3.3.1 Kerberos协议的原理 | 第45-48页 |
3.3.2 Kerberos协议的分析 | 第48-49页 |
3.4 本章小结 | 第49-50页 |
第四章 Kerberos服务引入 IKE协议 | 第50-57页 |
4.1 IKE协议中引入 Kerberos 服务的动机 | 第50-51页 |
4.2 IKE协议引入 Kerberos服务的原理分析 | 第51-53页 |
4.3 IKE协议引入 Kerberos服务的实现 | 第53-56页 |
4.4 本章小结 | 第56-57页 |
第五章 总结与展望 | 第57-59页 |
参考文献 | 第59-61页 |