1 绪论 | 第1-15页 |
·背景 | 第10-11页 |
·课题来源 | 第11页 |
·国内外研究应用现状 | 第11-12页 |
·论文的主要工作 | 第12-13页 |
·论文结构 | 第13-14页 |
·小结 | 第14-15页 |
2 VPN和IPSEC简介 | 第15-31页 |
·VPN概述 | 第15页 |
·VPN的优点 | 第15-16页 |
·VPN主要采用的技术 | 第16-18页 |
·隧道技术 | 第16页 |
·加解密技术 | 第16-17页 |
·密钥管理技术 | 第17页 |
·身份认证技术 | 第17-18页 |
·IPSEC协议族 | 第18-30页 |
·IPSec概述 | 第18-23页 |
·IPSec安全体系结构 | 第18-20页 |
·IPSec的组成 | 第20-21页 |
·IPSec在TCP/IP协议族中的位置 | 第21页 |
·IPSec的作用方式: | 第21-22页 |
·IPSec的实施 | 第22-23页 |
·验证头部(Authentication Header) | 第23-26页 |
·AH的功能 | 第23页 |
·AH头部格式 | 第23-24页 |
·AH的使用模式 | 第24-25页 |
·AH的处理过程 | 第25-26页 |
·封装安全载荷(Encapsulating Security Payload) | 第26-30页 |
·ESP的功能 | 第26页 |
·ESP头格式 | 第26-28页 |
·ESP的使用模式 | 第28页 |
·ESP的处理过程 | 第28-30页 |
·Internet密钥交换(IKE)协议 | 第30页 |
·小结 | 第30-31页 |
3 INTERNET密钥交换(IKE)协议 | 第31-46页 |
·IKE协议组成 | 第31-32页 |
·基本概念 | 第32-35页 |
·安全联盟(SA) | 第32-33页 |
·解释域(DOI) | 第33页 |
·协商阶段和模式 | 第33-34页 |
·保护组(Protection suite) | 第34页 |
·Diffie-Hellman密钥交换 | 第34-35页 |
·ISAKMP | 第35-38页 |
·消息和载荷 | 第35-37页 |
·两阶段交换 | 第37-38页 |
·IKE | 第38-45页 |
·使用签名验证的IKE第一阶段 | 第39-40页 |
·使用公共密钥加密验证的IKE第一阶段 | 第40-41页 |
·使用修改过的公钥加密验证的IKE第一阶段 | 第41-42页 |
·使用共享密钥验证的IKE第一阶段 | 第42-43页 |
·第二阶段--快速模式 | 第43-44页 |
·新组模式 | 第44-45页 |
·ISAKMP信息交换 | 第45页 |
·小结 | 第45-46页 |
4 IP隧道自动协商机制与IKE的设计与实现 | 第46-86页 |
·总体思想 | 第46-47页 |
·密钥协商及管理模块的设计 | 第47-55页 |
·功能描述 | 第47页 |
·模块的交互关系 | 第47-48页 |
·系统管理模块与消息处理模块 | 第47-48页 |
·消息处理模块与IKE验证模块 | 第48页 |
·系统管理模块 | 第48-50页 |
·设计思想 | 第48-49页 |
·功能接口 | 第49-50页 |
·消息处理模块 | 第50-53页 |
·设计思想 | 第50页 |
·管理消息处理子模块 | 第50页 |
·内核消息处理子模块 | 第50-51页 |
·网络消息处理子模块 | 第51-52页 |
·超时事件处理子模块 | 第52-53页 |
·IKE验证模块 | 第53-54页 |
·设计思想 | 第53-54页 |
·状态迁移函数 | 第54页 |
·IKE状态库 | 第54-55页 |
·设计思想 | 第54-55页 |
·链表结构 | 第55页 |
·密钥协商及管理模块的实现 | 第55-66页 |
·启动模块 | 第55页 |
·监听模块 | 第55页 |
·协商安全联盟的模块 | 第55-66页 |
·ISAKMP SA的建立过程(主模式) | 第56-63页 |
·IPsec SA的建立(快速模式) | 第63-66页 |
·配置管理模块的实现 | 第66-84页 |
·设计目标 | 第66页 |
·总体结构 | 第66-67页 |
·服务器模块的实现 | 第67-75页 |
·概要说明 | 第67-68页 |
·Server事件处理子模块 | 第68-73页 |
·Negotiate事件处理子模块 | 第73-75页 |
·客户端配置工具的实现 | 第75-84页 |
·概要说明 | 第75页 |
·总体结构 | 第75-76页 |
·通信模块 | 第76-78页 |
·证书管理 | 第78-82页 |
·添加隧道 | 第82-83页 |
·隧道管理 | 第83-84页 |
·突破的关键性技术 | 第84-85页 |
·IKE自动协商 | 第84页 |
·基于PKI的身份认证 | 第84页 |
·高强度加密算法 | 第84页 |
·多隧道嵌套技术 | 第84-85页 |
·小结 | 第85-86页 |
5 安全性分析 | 第86-89页 |
·机密性保护 | 第86页 |
·完整性保护及身份验证 | 第86页 |
·抗拒绝服务攻击(DoS) | 第86-87页 |
·防止中间人(MAN IN MIDDLE)攻击 | 第87页 |
·完美向前保密(PFS) | 第87-89页 |
6 与同类产品的评比 | 第89-91页 |
7 结束语 | 第91-93页 |
参考文献 | 第93-97页 |
附录1 作者研究生阶段科研经历 | 第97页 |
附录2 作者研究生阶段论文发表情况 | 第97页 |
独创性声明 | 第97页 |
致谢 | 第97页 |