首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信任第三方的IKE协议研究和实现

第一章 概述第1-26页
 1.1 网络的安全问题第12-14页
  1.1.1 网络的脆弱性第12-13页
  1.1.2 网络的安全威胁第13页
  1.1.3 OSI的安全体系结构第13-14页
 1.2 网络安全服务第14-15页
 1.3 网络安全机制第15-16页
 1.4 加密技术介绍第16-21页
  1.4.1 加密工具第16页
  1.4.2 加密基础第16页
  1.4.3 机密性第16-17页
  1.4.4 对称加密算法第17-18页
  1.4.5 非对称加密算法第18页
  1.4.6 消息的完整性第18-19页
  1.4.7 密钥交换第19-21页
 1.5 IPSec协议第21-24页
  1.5.1 协议概述第21页
  1.5.2 设计 IPSec的由来第21-22页
  1.5.3 IPSec的组成部分第22-23页
  1.5.4 安全关联第23-24页
  1.5.5 安全关联数据库第24页
 1.6 本章小结第24-26页
第二章 IKE协议第26-42页
 2.1 Internet安全关联密钥管理协议(ISAKMP)第26-28页
  2.1.1 ISAKMP头格式第26-27页
  2.1.2 通用载荷头第27页
  2.1.3 数据属性第27-28页
  2.1.4 载荷类型第28页
 2.2 IKE协议介绍第28-38页
  2.2.1 交换阶段第29页
  2.2.2 交换模式第29-37页
  2.2.3 密钥信息的生成第37-38页
 2.3 IKE协议抵抗中间人攻击第38-39页
 2.4 IKE协议对转码载荷攻击的不足第39-41页
 2.5 本章小结第41-42页
第三章 身份鉴别与可信任第三方第42-50页
 3.1 身份鉴别第42-44页
  3.1.1 基于对称密钥密码体制的身份鉴别第42-43页
  3.1.2 基于非对称密钥密码体制的身份鉴别第43-44页
 3.2 可信任第三方第44-45页
  3.2.1 可信任第三方的优点第44页
  3.2.2 基于可信任第三方的身份鉴别第44-45页
 3.3 Kerberos协议第45-49页
  3.3.1 Kerberos协议的原理第45-48页
  3.3.2 Kerberos协议的分析第48-49页
 3.4 本章小结第49-50页
第四章 Kerberos服务引入 IKE协议第50-57页
 4.1 IKE协议中引入 Kerberos 服务的动机第50-51页
 4.2 IKE协议引入 Kerberos服务的原理分析第51-53页
 4.3 IKE协议引入 Kerberos服务的实现第53-56页
 4.4 本章小结第56-57页
第五章 总结与展望第57-59页
参考文献第59-61页

论文共61页,点击 下载论文
上一篇:混沌同步及其在保密通信中的应用
下一篇:高校辅导员的工作效能感研究