首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

IPSEC中密钥交换协议的分析改进及其实现

摘要第1-7页
ABSTRACT第7-16页
第一章 绪论第16-24页
   ·课题背景及其意义第16-18页
   ·国内外研究现状第18-21页
     ·国外研究现状第18-20页
     ·国内研究现状第20-21页
   ·主要研究工作第21-22页
   ·论文章节安排第22-24页
第二章 协议介绍第24-58页
   ·IPSEC协议簇第24-35页
     ·IPSEC概述第24-29页
       ·安全体系结构第25-26页
       ·安全关联第26-27页
       ·安全策略第27页
       ·IPSEC处理第27-29页
     ·AH协议第29-31页
     ·ESP协议第31-34页
     ·IKE协议第34-35页
   ·IKEv1第35-46页
     ·交换模式第35-36页
     ·消息载荷机制第36-38页
     ·D-H密钥交换算法第38-39页
     ·密钥生成机制第39-41页
       ·第一阶段第39-40页
       ·第二阶段第40-41页
     ·第一阶段协商机制第41-44页
       ·预共享密钥认证主模式协商第41-43页
       ·预共享密钥认证积极模式协商第43-44页
     ·第二阶段协商机制第44-45页
     ·IKEv1存在的问题第45-46页
   ·IKEv2第46-54页
     ·初始交换第46-50页
       ·交换机制第46-48页
       ·密钥生成机制第48-49页
       ·AUTH载荷的生成第49-50页
     ·协商子SA交换第50-52页
       ·交换机制第50-51页
       ·密钥生成机制第51-52页
     ·信息交换第52-53页
     ·IKEv2对 IKEv1的改进第53-54页
       ·协议的整合精简第53页
       ·协商次数的精简第53页
       ·消息载荷的改变第53-54页
   ·JFK协议第54-57页
     ·JFKi协议第54-56页
     ·JFKr协议第56-57页
   ·小结第57-58页
第三章 IKE协议的安全性分析第58-67页
   ·IKEv1第58-62页
     ·拒绝服务攻击第58-60页
     ·中间人攻击第60页
     ·身份保护安全缺陷第60-62页
   ·IKEv2及 JFK第62-66页
     ·IKEv2第62-65页
       ·基于分片的DoS攻击第63-64页
       ·退化消息攻击第64-65页
       ·预共享密钥认证的安全缺陷第65页
     ·JFK第65-66页
   ·小结第66-67页
第四章 IKE 协议的改进第67-75页
   ·基于预共享密钥认证的IKEv1主模式协议的改进第67-71页
     ·改进方案的设计第67-69页
     ·方案的可行性论证第69-70页
     ·方案的安全性论证第70-71页
   ·IKEv2协议协商中预共享密钥认证算法的改进第71-74页
     ·改进方案设计第71-73页
     ·改进方案的可行性论证第73页
     ·方案的安全性论证第73-74页
   ·小结第74-75页
第五章 IKE协议的实现第75-91页
   ·IKEv1协议的实现第75-81页
     ·软件模块设计第75-77页
     ·软件实现第77-81页
       ·Freeswan第77-78页
       ·IKEv1在 Freeswan中的实现第78-79页
       ·Raeoon第79-80页
       ·IKEv1在 Racoon中的实现第80-81页
     ·运行环境第81页
   ·实验测试第81-90页
     ·实现方案设计第81-83页
     ·实验环境第83-84页
     ·实验配置第84-87页
     ·实验结论第87-89页
     ·安全性测试第89-90页
   ·小结第90-91页
第六章 总结与展望第91-93页
   ·总结第91-92页
   ·展望第92-93页
参考文献第93-99页
攻读学位期间发表的论文第99-100页
附录第100-110页
致谢第110页

论文共110页,点击 下载论文
上一篇:基于知识的软件质量改进技术研究与应用
下一篇:从亚洲金融危机看美国金融霸权