首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于IP的安全机制研究

摘要第1-5页
ABSTRACT第5-7页
第一章 绪论第7-11页
   ·研究背景第7-9页
     ·网络安全存在的威胁第7-8页
     ·安全攻击、服务与机制第8页
     ·网络安全的解决方案第8-9页
   ·IPSec协议第9-10页
   ·本文的主要工作第10-11页
第二章 基于IP的安全机制--IPSec协议第11-24页
   ·IPSec协议概述第11-13页
     ·IPSec协议的发展历程第11页
     ·IPSec协议的安全服务第11-12页
     ·IPSec协议体系结构第12-13页
   ·验证头协议第13-14页
   ·封装安全载荷第14-16页
   ·安全关联和安全策略第16-21页
     ·定义第16-17页
     ·SA的应用模式第17-18页
     ·安全关联库第18-19页
     ·安全策略库第19-20页
     ·选择符第20-21页
   ·密钥交换第21-22页
   ·加密和验证算法第22页
   ·IP安全机制的应用第22-24页
第三章 加密技术在IP安全机制中的应用第24-37页
   ·加密技术概述第24-26页
     ·加密算法第24-25页
     ·加密技术的应用层次第25-26页
   ·AES算法第26-31页
     ·AES的发展历程第26-27页
     ·算法的数学基础第27页
     ·算法流程第27-30页
     ·AES算法在IPSec协议中的应用第30-31页
   ·加密模式及其在IP传输环境下的影响第31-37页
     ·加密模式概述第31-32页
     ·常用的模式分析第32-34页
     ·密码模式设计的一些规则第34-35页
     ·IP传输的一些安全属性和对密码模式的影响第35-37页
第四章 一个基于LINUX的IPSEC协议模型及其实现第37-51页
   ·实现机制分析第37-39页
     ·在主机上的实现第37-38页
     ·在安全网关上的实现第38-39页
     ·基于的操作系统分析第39页
   ·一个基于LINUX的IPSec协议实现模型第39-42页
     ·Netfilter简介第39-41页
     ·IPSec协议的实现模型第41-42页
   ·IPSec协议模型的实现第42-51页
     ·总算法流程第42-44页
     ·各模块算法流程第44-51页
第五章 结束语第51-52页
   ·本文的主要工作第51页
   ·进一步的工作第51-52页
发表论文第52页
参考文献第52-53页
致谢第53页

论文共53页,点击 下载论文
上一篇:平喘合剂治疗小儿哮喘的临床研究
下一篇:养殖扇贝类立克次氏体和病毒性病原研究