苏州大学硕士学位论文详细摘要 | 第1-3页 |
摘要 | 第3-4页 |
Abstract | 第4-13页 |
第一章 绪论 | 第13-16页 |
1.1 研究背景 | 第13页 |
1.2 研究现状 | 第13-14页 |
1.3 论文所做工作 | 第14页 |
1.4 论文特色和创新点 | 第14-15页 |
1.5 论文的结构 | 第15-16页 |
第二章 ECC和PKI理论研究 | 第16-23页 |
2.1 ECC理论及其优势 | 第16-18页 |
2.1.1 椭圆曲线公钥加密算法理论基础 | 第16-17页 |
2.1.2 ECC相对于RSA的优势 | 第17-18页 |
2.2 PKI和数字证书 | 第18-19页 |
2.3 数字证书 | 第19-22页 |
2.3.1 x.509数字证书 | 第19-20页 |
2.3.2 x.509证书撤销 | 第20-21页 |
2.3.3 x.509属性证书 | 第21-22页 |
2.4 ECC、PKI技术在课题中的应用 | 第22-23页 |
第三章 IPsec与VPN | 第23-29页 |
3.1 IPsec组成 | 第23页 |
3.2 IPsec VPN的优点 | 第23-24页 |
3.3 课题设计中使用的一些重要结构 | 第24-27页 |
3.3.1 安全关联(SA) | 第24页 |
3.3.2 安全数据库 | 第24-27页 |
3.3.2.1 安全策略数据库SPD | 第25页 |
3.3.2.2 安全关联数据库SAD | 第25-26页 |
3.3.2.3 解释域(DOI) | 第26-27页 |
3.4 Internet动态密钥交换协议—IKE | 第27-29页 |
3.4.1 主模式交换和积极模式交换分析 | 第28-29页 |
第四章 IPsec VPN系统设计和IKE概要设计 | 第29-38页 |
4.1 IPsec VPN安全网关系统设计 | 第29-31页 |
4.2 IPsec VPN安全网关入站数据包处理流程 | 第31-32页 |
4.3 IPsec VPN安全网关出站数据包处理流程 | 第32-33页 |
4.4 IKE总体设计思想 | 第33-34页 |
4.5 IKE模块功能描述 | 第34-35页 |
4.6 IKE模块之间的交互关系 | 第35-38页 |
4.6.1 消息处理模块与系统管理模块交互 | 第36页 |
4.6.2 消息处理模块与IKE消息验证模块交互 | 第36页 |
4.6.3 消息处理模块与内核模块的交互 | 第36页 |
4.6.4 消息处理模块与状态库模块的交互 | 第36页 |
4.6.5 消息处理模块与对方通信实体的交互 | 第36-37页 |
4.6.6 消息处理模块与外部LDAP服务器的交互 | 第37-38页 |
第五章 IKE模块设计和实现 | 第38-51页 |
5.1 VPN中的身份认证技术比较 | 第38-39页 |
5.2 数字证书引擎研究和实现 | 第39-43页 |
5.2.1 x.509数字证书的验证过程 | 第39-43页 |
5.2.1.1 拆封证书和解析 | 第39页 |
5.2.1.2 证书链的验证 | 第39-40页 |
5.2.1.3 序列号验证 | 第40-41页 |
5.2.1.4 有效期验证 | 第41页 |
5.2.1.5 CRL列表检查 | 第41-42页 |
5.2.1.6 证书的验证过程 | 第42-43页 |
5.3 基于证书访问控制引擎研究和实现 | 第43-46页 |
5.3.1 利用用户标记通配符实施访问控制 | 第43-44页 |
5.3.2 利用中间CA实施访问控制 | 第44-45页 |
5.3.3 利用属性证书实施访问控制 | 第45-46页 |
5.4 DPD服务模块研究和实现 | 第46-51页 |
5.4.1 DPD工作原理和特点研究 | 第46-47页 |
5.4.2 DPD同keepalives和heartbeat的比较 | 第47页 |
5.4.3 DPD交互设计和实现 | 第47-51页 |
5.4.3.1 DPD发起方发起DPD检测 | 第47-48页 |
5.4.3.2 DPD响应方处理 | 第48-49页 |
5.4.3.3 DPD发起方处理接收到的DPD消息 | 第49页 |
5.4.3.4 DPD超时处理 | 第49-51页 |
第六章 基于PKI、DPD的IKE协商设计和实现 | 第51-68页 |
6.1 IKE协商状态迁移 | 第51-52页 |
6.2 主模式交换 | 第52-54页 |
6.2.1 IKE第一阶段协商 | 第52-53页 |
6.2.2 IKE第二阶段协商 | 第53-54页 |
6.3 主模式第一次交互消息设计 | 第54-57页 |
6.3.1 主模式第一条消息设计 | 第54-56页 |
6.3.2 主模式第二条消息设计 | 第56-57页 |
6.4 主模式第二次交互消息设计 | 第57-59页 |
6.4.1 主模式第三条消息设计 | 第57页 |
6.4.2 主模式第四条消息设计 | 第57-59页 |
6.5 主模式第三次交互消息设计 | 第59-61页 |
6.5.1 主模式第五条消息设计 | 第59-60页 |
6.5.2 主模式第六条消息设计 | 第60-61页 |
6.5.3 发起方处理接收到的第六条消息 | 第61页 |
6.6 主模式第二阶段协商 | 第61-68页 |
6.6.1 快速模式第一条消息设计 | 第62-63页 |
6.6.2 快速模式第二条消息设计 | 第63-65页 |
6.6.3 快速模式第三条消息设计 | 第65-66页 |
6.6.4 响应方处理接收到的第三条消息 | 第66-68页 |
第七章 系统安全性分析 | 第68-72页 |
7.1 保密性分析 | 第68页 |
7.2 抵御DoS攻击能力 | 第68-69页 |
7.3 防止中间人攻击(Man in the Middle) | 第69页 |
7.4 完美向前保护(PFS) | 第69页 |
7.5 完整性保护和强身份认证 | 第69-70页 |
7.6 有效的访问控制机制 | 第70页 |
7.7 报文摘要算法(MD5、SHA1)破解的分析和应对策略 | 第70-72页 |
第八章 原型系统测试 | 第72-80页 |
8.1 课题系统开发环境 | 第72-74页 |
8.1.1 软件环境和硬件环境 | 第72页 |
8.1.2 测试环境 | 第72-74页 |
8.2 课题系统与同类产品的比较 | 第74页 |
8.3 性能测试 | 第74-75页 |
8.4 IKE交互过程 | 第75-77页 |
8.5 保密性测试 | 第77-78页 |
8.6 查看系统状态信息 | 第78-79页 |
8.7 测试结论 | 第79-80页 |
第九章 结束语 | 第80-82页 |
9.1 论文总结 | 第80-81页 |
9.2 IPsec VPN的发展方向 | 第81页 |
9.3 未来的工作 | 第81-82页 |
附录1 论文中的专业术语英文全称对照表 | 第82-84页 |
附录2 课题中使用的重要数据结构 | 第84-88页 |
1 msg_digest数据结构 | 第84页 |
2 state数据结构 | 第84-86页 |
3 connection数据结构 | 第86-88页 |
参考文献 | 第88-91页 |
作者在攻读硕士学位期间参加的科研项目 | 第91页 |
作者在攻读硕士学位期间公开发表的论文 | 第91-92页 |
致谢 | 第92页 |