首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IP隧道自动协商机制及IKE的研究与实现

1 绪论第1-15页
   ·背景第10-11页
   ·课题来源第11页
   ·国内外研究应用现状第11-12页
   ·论文的主要工作第12-13页
   ·论文结构第13-14页
   ·小结第14-15页
2 VPN和IPSEC简介第15-31页
   ·VPN概述第15页
   ·VPN的优点第15-16页
   ·VPN主要采用的技术第16-18页
     ·隧道技术第16页
     ·加解密技术第16-17页
     ·密钥管理技术第17页
     ·身份认证技术第17-18页
   ·IPSEC协议族第18-30页
     ·IPSec概述第18-23页
       ·IPSec安全体系结构第18-20页
       ·IPSec的组成第20-21页
       ·IPSec在TCP/IP协议族中的位置第21页
       ·IPSec的作用方式:第21-22页
       ·IPSec的实施第22-23页
     ·验证头部(Authentication Header)第23-26页
       ·AH的功能第23页
       ·AH头部格式第23-24页
       ·AH的使用模式第24-25页
       ·AH的处理过程第25-26页
     ·封装安全载荷(Encapsulating Security Payload)第26-30页
       ·ESP的功能第26页
       ·ESP头格式第26-28页
       ·ESP的使用模式第28页
       ·ESP的处理过程第28-30页
     ·Internet密钥交换(IKE)协议第30页
   ·小结第30-31页
3 INTERNET密钥交换(IKE)协议第31-46页
   ·IKE协议组成第31-32页
   ·基本概念第32-35页
     ·安全联盟(SA)第32-33页
     ·解释域(DOI)第33页
     ·协商阶段和模式第33-34页
     ·保护组(Protection suite)第34页
     ·Diffie-Hellman密钥交换第34-35页
   ·ISAKMP第35-38页
     ·消息和载荷第35-37页
     ·两阶段交换第37-38页
   ·IKE第38-45页
     ·使用签名验证的IKE第一阶段第39-40页
     ·使用公共密钥加密验证的IKE第一阶段第40-41页
     ·使用修改过的公钥加密验证的IKE第一阶段第41-42页
     ·使用共享密钥验证的IKE第一阶段第42-43页
     ·第二阶段--快速模式第43-44页
     ·新组模式第44-45页
     ·ISAKMP信息交换第45页
   ·小结第45-46页
4 IP隧道自动协商机制与IKE的设计与实现第46-86页
   ·总体思想第46-47页
   ·密钥协商及管理模块的设计第47-55页
     ·功能描述第47页
     ·模块的交互关系第47-48页
       ·系统管理模块与消息处理模块第47-48页
       ·消息处理模块与IKE验证模块第48页
     ·系统管理模块第48-50页
       ·设计思想第48-49页
       ·功能接口第49-50页
     ·消息处理模块第50-53页
       ·设计思想第50页
       ·管理消息处理子模块第50页
       ·内核消息处理子模块第50-51页
       ·网络消息处理子模块第51-52页
       ·超时事件处理子模块第52-53页
     ·IKE验证模块第53-54页
       ·设计思想第53-54页
       ·状态迁移函数第54页
     ·IKE状态库第54-55页
       ·设计思想第54-55页
       ·链表结构第55页
   ·密钥协商及管理模块的实现第55-66页
     ·启动模块第55页
     ·监听模块第55页
     ·协商安全联盟的模块第55-66页
       ·ISAKMP SA的建立过程(主模式)第56-63页
       ·IPsec SA的建立(快速模式)第63-66页
   ·配置管理模块的实现第66-84页
     ·设计目标第66页
     ·总体结构第66-67页
     ·服务器模块的实现第67-75页
       ·概要说明第67-68页
       ·Server事件处理子模块第68-73页
       ·Negotiate事件处理子模块第73-75页
     ·客户端配置工具的实现第75-84页
       ·概要说明第75页
       ·总体结构第75-76页
       ·通信模块第76-78页
       ·证书管理第78-82页
       ·添加隧道第82-83页
       ·隧道管理第83-84页
   ·突破的关键性技术第84-85页
     ·IKE自动协商第84页
     ·基于PKI的身份认证第84页
     ·高强度加密算法第84页
     ·多隧道嵌套技术第84-85页
   ·小结第85-86页
5 安全性分析第86-89页
   ·机密性保护第86页
   ·完整性保护及身份验证第86页
   ·抗拒绝服务攻击(DoS)第86-87页
   ·防止中间人(MAN IN MIDDLE)攻击第87页
   ·完美向前保密(PFS)第87-89页
6 与同类产品的评比第89-91页
7 结束语第91-93页
参考文献第93-97页
附录1 作者研究生阶段科研经历第97页
附录2 作者研究生阶段论文发表情况第97页
独创性声明第97页
致谢第97页

论文共97页,点击 下载论文
上一篇:我国上市公司监事会法律制度若干问题研究
下一篇:英美企业培训师的研究