首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

IKEv2的实现及形式语言逻辑分析

第一章 绪论第1-10页
第二章 IKE协议简介第10-17页
   ·IKE和密码协议中的基本概念第10-12页
     ·安全联盟(SA)第10页
     ·协商阶段和模式第10页
     ·认证方法第10-11页
     ·Diffie-Hellman交换第11页
     ·密码协议第11-12页
   ·协议描述使用的符号第12页
   ·密钥生成第12-13页
   ·第一阶段交换第13-15页
     ·使用数字签名的验证方法第13-14页
     ·使用公钥加密的验证方法第14页
     ·使用改进的公钥加密的验证方法第14-15页
     ·使用预共享密钥的认证方法第15页
   ·第二阶段交换第15-16页
   ·新群模式第16页
   ·ISAKMP信息交换第16-17页
第三章 IKE协议缺陷分析第17-22页
   ·不能抵御DoS攻击第17-18页
   ·存在中间人攻击第18-19页
     ·修改协商提案的中间人攻击第18-19页
     ·修改身份标识符的中间人攻击第19页
   ·关于身份保护第19-21页
   ·小结第21-22页
第四章 IKEv2协议简介第22-32页
   ·初始交换(The Initial Exchange)第22-25页
     ·初始交换过程第22-23页
     ·IKE SA中密钥的计算第23-24页
     ·AUTH载荷的计算第24-25页
   ·产生子SA交换(The CREATE_CHILD_SA Exchange)第25-26页
     ·CREATE_CHILD_SA交换过程第25页
     ·CHILD SA中密钥的计算第25-26页
   ·信息交换(INFORMATIONAL Exchange)第26-28页
     ·INFORMATIONAL交换过程第26-27页
     ·删除SAs的INFORMATIOANL交换过程第27-28页
   ·IKEv2保证协议可靠的措施第28-29页
     ·超时重传和Message ID的作用第28-29页
     ·错误处理第29页
   ·使用Cookie防御DoS攻击第29-32页
第五章 IKEv2协议的形式语言分析第32-44页
   ·BAN逻辑第32-33页
     ·BAN逻辑的介绍第32-33页
     ·扩展的BAN逻辑第33页
   ·WK逻辑第33-39页
     ·语法第34-36页
     ·公理和推理规则第36-38页
     ·分析步骤第38-39页
   ·IKEv2的WK逻辑分析第39-44页
     ·协议处理第39-40页
     ·前提条件第40-42页
     ·目标第42-43页
     ·证明第43-44页
第六章 IKEv2协议的实现第44-51页
   ·总体框架第44-45页
   ·IKE管理服务模块第45-47页
   ·消息和事件处理模块第47-48页
     ·管理消息处理子模块第47页
     ·网络消息处理子模块第47页
     ·时钟事件处理子模块第47-48页
   ·IKE状态库第48页
   ·IKE交换消息处理模块第48-51页
第七章 IKEv2扩展功能第51-60页
   ·重新协商SA(Rekey)第51-52页
   ·IP载荷压缩(IPComp)第52-53页
   ·NAT Traversal第53-57页
     ·NAT的原理第53-54页
     ·NAT和IPSec之间的不兼容第54-55页
     ·支持NAT Traversal的IKEv2第55-57页
   ·扩展认证(Extended Authentication)第57-58页
   ·获得内部IP地址第58-59页
   ·小结第59-60页
第八章 结论第60-61页
致谢第61-62页
参考文献第62-64页
作者在读期间的研究成果第64-65页
附录A第65-68页

论文共68页,点击 下载论文
上一篇:冷成型单角钢轴压杆稳定性能研究
下一篇:华山松籽油的提取、分离及功能性作用研究