首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PKI身份认证和访问控制的IKE协议研究和实现

苏州大学硕士学位论文详细摘要第1-3页
摘要第3-4页
Abstract第4-13页
第一章 绪论第13-16页
 1.1 研究背景第13页
 1.2 研究现状第13-14页
 1.3 论文所做工作第14页
 1.4 论文特色和创新点第14-15页
 1.5 论文的结构第15-16页
第二章 ECC和PKI理论研究第16-23页
 2.1 ECC理论及其优势第16-18页
  2.1.1 椭圆曲线公钥加密算法理论基础第16-17页
  2.1.2 ECC相对于RSA的优势第17-18页
 2.2 PKI和数字证书第18-19页
 2.3 数字证书第19-22页
  2.3.1 x.509数字证书第19-20页
  2.3.2 x.509证书撤销第20-21页
  2.3.3 x.509属性证书第21-22页
 2.4 ECC、PKI技术在课题中的应用第22-23页
第三章 IPsec与VPN第23-29页
 3.1 IPsec组成第23页
 3.2 IPsec VPN的优点第23-24页
 3.3 课题设计中使用的一些重要结构第24-27页
  3.3.1 安全关联(SA)第24页
  3.3.2 安全数据库第24-27页
   3.3.2.1 安全策略数据库SPD第25页
   3.3.2.2 安全关联数据库SAD第25-26页
   3.3.2.3 解释域(DOI)第26-27页
 3.4 Internet动态密钥交换协议—IKE第27-29页
  3.4.1 主模式交换和积极模式交换分析第28-29页
第四章 IPsec VPN系统设计和IKE概要设计第29-38页
 4.1 IPsec VPN安全网关系统设计第29-31页
 4.2 IPsec VPN安全网关入站数据包处理流程第31-32页
 4.3 IPsec VPN安全网关出站数据包处理流程第32-33页
 4.4 IKE总体设计思想第33-34页
 4.5 IKE模块功能描述第34-35页
 4.6 IKE模块之间的交互关系第35-38页
  4.6.1 消息处理模块与系统管理模块交互第36页
  4.6.2 消息处理模块与IKE消息验证模块交互第36页
  4.6.3 消息处理模块与内核模块的交互第36页
  4.6.4 消息处理模块与状态库模块的交互第36页
  4.6.5 消息处理模块与对方通信实体的交互第36-37页
  4.6.6 消息处理模块与外部LDAP服务器的交互第37-38页
第五章 IKE模块设计和实现第38-51页
 5.1 VPN中的身份认证技术比较第38-39页
 5.2 数字证书引擎研究和实现第39-43页
  5.2.1 x.509数字证书的验证过程第39-43页
   5.2.1.1 拆封证书和解析第39页
   5.2.1.2 证书链的验证第39-40页
   5.2.1.3 序列号验证第40-41页
   5.2.1.4 有效期验证第41页
   5.2.1.5 CRL列表检查第41-42页
   5.2.1.6 证书的验证过程第42-43页
 5.3 基于证书访问控制引擎研究和实现第43-46页
  5.3.1 利用用户标记通配符实施访问控制第43-44页
  5.3.2 利用中间CA实施访问控制第44-45页
  5.3.3 利用属性证书实施访问控制第45-46页
 5.4 DPD服务模块研究和实现第46-51页
  5.4.1 DPD工作原理和特点研究第46-47页
  5.4.2 DPD同keepalives和heartbeat的比较第47页
  5.4.3 DPD交互设计和实现第47-51页
   5.4.3.1 DPD发起方发起DPD检测第47-48页
   5.4.3.2 DPD响应方处理第48-49页
   5.4.3.3 DPD发起方处理接收到的DPD消息第49页
   5.4.3.4 DPD超时处理第49-51页
第六章 基于PKI、DPD的IKE协商设计和实现第51-68页
 6.1 IKE协商状态迁移第51-52页
 6.2 主模式交换第52-54页
  6.2.1 IKE第一阶段协商第52-53页
  6.2.2 IKE第二阶段协商第53-54页
 6.3 主模式第一次交互消息设计第54-57页
  6.3.1 主模式第一条消息设计第54-56页
  6.3.2 主模式第二条消息设计第56-57页
 6.4 主模式第二次交互消息设计第57-59页
  6.4.1 主模式第三条消息设计第57页
  6.4.2 主模式第四条消息设计第57-59页
 6.5 主模式第三次交互消息设计第59-61页
  6.5.1 主模式第五条消息设计第59-60页
  6.5.2 主模式第六条消息设计第60-61页
  6.5.3 发起方处理接收到的第六条消息第61页
 6.6 主模式第二阶段协商第61-68页
  6.6.1 快速模式第一条消息设计第62-63页
  6.6.2 快速模式第二条消息设计第63-65页
  6.6.3 快速模式第三条消息设计第65-66页
  6.6.4 响应方处理接收到的第三条消息第66-68页
第七章 系统安全性分析第68-72页
 7.1 保密性分析第68页
 7.2 抵御DoS攻击能力第68-69页
 7.3 防止中间人攻击(Man in the Middle)第69页
 7.4 完美向前保护(PFS)第69页
 7.5 完整性保护和强身份认证第69-70页
 7.6 有效的访问控制机制第70页
 7.7 报文摘要算法(MD5、SHA1)破解的分析和应对策略第70-72页
第八章 原型系统测试第72-80页
 8.1 课题系统开发环境第72-74页
  8.1.1 软件环境和硬件环境第72页
  8.1.2 测试环境第72-74页
 8.2 课题系统与同类产品的比较第74页
 8.3 性能测试第74-75页
 8.4 IKE交互过程第75-77页
 8.5 保密性测试第77-78页
 8.6 查看系统状态信息第78-79页
 8.7 测试结论第79-80页
第九章 结束语第80-82页
 9.1 论文总结第80-81页
 9.2 IPsec VPN的发展方向第81页
 9.3 未来的工作第81-82页
附录1 论文中的专业术语英文全称对照表第82-84页
附录2 课题中使用的重要数据结构第84-88页
 1 msg_digest数据结构第84页
 2 state数据结构第84-86页
 3 connection数据结构第86-88页
参考文献第88-91页
作者在攻读硕士学位期间参加的科研项目第91页
作者在攻读硕士学位期间公开发表的论文第91-92页
致谢第92页

论文共92页,点击 下载论文
上一篇:教育机器人基础开发平台设计
下一篇:元搜索引擎个性化搜索的研究与设计