首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于改进Kerberos认证协议的远程访问VPN密码系统研究

第一章 绪论第1-18页
 1.1 引言第10-14页
  1.1.1 VPN的定义第10-11页
  1.1.2 VPN的分类第11-14页
   1.1.2.1 远程访问VPN第12-13页
   1.1.2.2 内部网VPN第13-14页
   1.1.2.3 外部网VPN第14页
  1.1.3 VPN相关技术第14页
 1.2 本文研究的内容第14-15页
 1.3 本文的组织结构第15-16页
 1.4 本文的主要贡献第16页
 1.5 本文作者的相关工作第16-18页
第二章 VPN技术综述第18-42页
 2.1 引言第18页
 2.2 加密技术第18-22页
  2.2.1 对称密码算法与非对称密码算法第18-19页
  2.2.2 DES加密算法与3DES加密算法第19-20页
  2.2.3 RSA算法第20-22页
  2.2.4 国内专用密码算法第22页
 2.3 认证技术第22-28页
  2.3.1 基于口令的认证方法第22-23页
  2.3.2 基于智能卡的用户身份认证第23-24页
  2.3.3 提问握手认证协议CHAP第24-25页
  2.3.4 RADIUS认证第25页
  2.3.5 Kerberos认证第25-27页
  2.3.6 数字证书第27-28页
 2.4 VPN实现协议第28-41页
  2.4.1 PPTP/L2TP协议第28-30页
   2.4.1.1 PPTP/L2TP的工作原理第29-30页
   2.4.1.2 PPTP/L2TP的优缺点第30页
  2.4.2 IPSEC协议第30-37页
   2.4.2.1 IPSEC结构第31-32页
    2.4.2.1.1 安全联盟SA第31-32页
    2.4.2.1.2 IPSec的两种使用模式第32页
   2.4.2.2 ESP协议第32-34页
    2.4.2.2.1 ESP头第32-33页
    2.4.2.2.2 ESP模式第33-34页
   2.4.2.3 AH协议第34-36页
    2.4.2.3.1 AH头第34-35页
    2.4.2.3.2 AH模式第35-36页
   2.4.2.4 IKE协议第36-37页
  2.4.3 SOCKS协议第37-39页
   2.4.3.1 SOCKS协议原理第37-38页
   2.4.3.2 SOCKS协议的优缺点第38-39页
  2.4.4 MPLS协议第39-41页
   2.4.4.1 MPLS协议原理第40-41页
   2.4.4.2 MPLS VPN特点第41页
 2.5 本文采用的VPN技术第41页
 2.6 小结第41-42页
第三章 双因子Kerberos认证协议第42-59页
 3.1 引言第42-43页
 3.2 Kerberos协议原理第43-47页
 3.3 Kerberos协议的局限性第47-49页
 3.4 双因子Kerberos协议原理第49-58页
  3.4.1 Kerberos认证方法的改进思路第49页
  3.4.2 用户密钥的产生第49-50页
  3.4.3 双因子Kerberos协议原理第50-51页
  3.4.4 用户密钥的更改原理第51-57页
   3.4.4.1 Kerberos协议中更改用户密钥的原理第51-55页
   3.4.4.2 双因子Kerberos协议中更改用户密钥的原理第55-57页
  3.4.5 双因子Kerberos认证协议的特点第57-58页
 3.5 小结第58-59页
第四章 与CA结合的CA-Kerberos协议第59-65页
 4.1 引言第59-60页
 4.2 与CA结合的CA-Kerberos协议第60-64页
 4.3 小结第64-65页
第五章 SOCKS协议与GSS-API协议第65-82页
 5.1 引言第65-66页
 5.2 SOCKS协议第66-74页
  5.2.1 SOCKS协议工作流程第66-68页
  5.2.2 SOCKS V5协议第68-73页
  5.2.3 对SOCKS V5协议的扩展第73-74页
 5.3 GSS-API协议第74-81页
  5.3.1 基本概念第74-77页
  5.3.2 GSS-API协议工作流程第77-81页
 5.4 小结第81-82页
第六章 远程访问VPN密码系统第82-102页
 6.1 引言第82页
 6.2 密码系统工作原理第82-84页
  6.2.1 密码系统拓扑图第82-83页
  6.2.2 密码系统工作原理第83-84页
 6.3 密码系统总体结构第84-85页
 6.4 密码系统的功能模块第85-95页
  6.4.1 认证模块第85-89页
   6.4.1.1 认证客户端第85-87页
   6.4.1.2 认证服务器第87-88页
   6.4.1.3 USB认证加密卡的认证功能第88-89页
  6.4.2 代理模块第89-92页
   6.4.2.1 代理客户端第89-91页
   6.4.2.2 代理服务器第91-92页
  6.4.3 加密模块第92-94页
   6.4.3.1 USB认证加密卡的加密功能第92-93页
   6.4.3.2 PCI密码卡第93-94页
  6.4.4 数据库第94-95页
  6.4.5 访问控制策略第95页
 6.5 密钥管理第95-98页
  6.5.1 密钥产生第95-97页
   6.5.1.1 初始密钥的产生第95-96页
   6.5.1.2 会话密钥的产生第96-97页
  6.5.2 密钥的使用第97页
  6.5.3 密钥的存储第97-98页
  6.5.4 密钥的更新第98页
 6.6 典型应用第98-101页
 6.7 小结第101-102页
第七章 总结与展望第102-104页
 7.1 本文总结第102-103页
 7.2 进一步的研究工作第103-104页
参考文献第104-109页
发表的论文与参与的科研项目第109-110页
致谢第110页

论文共110页,点击 下载论文
上一篇:电大现代远程教育质量保证问题研究
下一篇:中等职业学校开展创业教育的理论与实践研究