首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPSec中密钥交换协议的研究与实现

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-15页
   ·研究背景和意义第10-11页
   ·国内外的研究现状第11-14页
   ·论文结构第14-15页
     ·本人主要工作第14页
     ·全文章节安排第14-15页
第2章 IPSEC 协议第15-25页
   ·IPSEC 概述第15-18页
     ·IPSec 的体系结构第15-17页
     ·IPSec 的工作模式第17-18页
   ·安全策略第18-20页
     ·安全联盟SA第18页
     ·安全联盟的实现方式第18-20页
   ·认证头(AH)协议第20-22页
     ·AH 协议头格式第20-21页
     ·AH 的工作模式第21-22页
   ·ESP 协议第22-24页
     ·ESP 协议头格式第23-24页
     ·ESP 工作模式第24页
   ·本章小结第24-25页
第3章 IKE 协议第25-35页
   ·基本概念第25页
   ·IKE 协议的组成第25页
   ·IKE 协商第25-34页
     ·D_H 交换第26页
     ·IKE 交换阶段第26页
     ·IKE 交换模式第26-34页
   ·本章小结第34-35页
第4章 IKE 协议的安全性分析第35-44页
   ·安全性探讨第35-36页
     ·协议的安全机制第35-36页
     ·IKE 协议存在的不足第36页
   ·拒绝服务攻击第36-39页
     ·拒绝服务攻击介绍第36-37页
     ·DoS 攻击分析及其改进第37-39页
   ·中间人攻击第39-42页
     ·中间人攻击介绍第39页
     ·中间人攻击分析及其改进第39-42页
   ·反射攻击第42-43页
   ·本章小结第43-44页
第5章 IKE 协议的设计与实现第44-62页
   ·IKE 模块的总体框架第44-45页
   ·IKE 模块的设计第45-55页
     ·系统管理模块第45页
     ·消息服务器模块第45-51页
     ·IKE 验证模块第51-54页
     ·IKE 状态库第54-55页
   ·IKE 模块的实现第55-59页
     ·IKE 模块的整体实现思路第55-56页
     ·IKE 模块中的主要处理函数第56-57页
     ·主要函数的实现流程第57-59页
   ·IKE 模块测试第59-61页
     ·测试要求第59页
     ·测试结果第59-61页
   ·本章小结第61-62页
结论第62-63页
附录第63-67页
参考文献第67-70页
攻读硕士学位期间发表的学术论文第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:具有柔性资源约束的优化调度问题研究
下一篇:关于现代日语中ソ系列接续词的研究--以<ソ系列指示词+格助词>的形式为中心