首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IKE协议及其抵御DoS攻击研究

插图、表清单第1-9页
中文摘要第9-10页
英文摘要第10-11页
第1章 网络安全概述第11-27页
 1.1 引言第11-12页
 1.2 安全威胁第12-18页
  1.2.1 安全攻击分析第12-16页
  1.2.2 安全威胁分类第16-18页
 1.3 安全服务第18-19页
  1.3.1 安全服务概念第18-19页
  1.3.2 安全机制第19页
 1.4 安全技术第19-24页
  1.4.1 安全模型第19-20页
  1.4.2 防火墙技术第20-22页
  1.4.3 检测技术第22-23页
  1.4.4 安全协议第23-24页
 1.5 本论文立题意义和内容安排第24-26页
  1.5.1 立题意义第24-25页
  1.5.2 内容安排第25-26页
 1.6 小结第26-27页
第2章 安全协议与IP Sec第27-47页
 2.1 引言第27-28页
 2.2 安全协议特性第28-30页
  2.2.1 安全协议及其分类第28页
  2.2.2 密码协议的安全性第28-29页
  2.2.3 密码协议的分析第29-30页
 2.3 IP Sec体系结构第30-37页
  2.3.1 IP Sec安全策略第30-33页
  2.3.2 AH协议第33-35页
  2.3.3 ESP协议第35-37页
 2.4 组合安全关联第37-40页
 2.5 密钥管理和ISAKMP第40-46页
  2.5.1 密钥管理第40-41页
  2.5.2 ISAKMP第41-46页
 2.6 小结第46-47页
第3章 IKE协议体系结构第47-64页
 3.1 引言第47-48页
 3.2 第一阶段交换第48-53页
  3.2.1 概述第48-50页
  3.2.2 签名认证方式第50页
  3.2.3 公钥加密认证方式第50-52页
  3.2.4 改进公钥加密认证方式第52-53页
  3.2.5 预共享密钥认证方式第53页
 3.3 第二阶段交换第53-55页
 3.4 IKE协议评注第55-61页
  3.4.1 IKE协议特点第55-57页
  3.4.2 IKE协议存在的问题第57-61页
 3.5 IKE协商安全关联的实验研究第61-63页
  3.5.1 实验平台选择第61页
  3.5.2 安全关联协商实验第61-63页
 3.6 小结第63-64页
第4章 拒绝服务攻击第64-76页
 4.1 引言第64-65页
 4.2 拒绝服务攻击分析第65-70页
  4.2.1 同步包风暴(SYN Flooding)攻击第65-69页
  4.2.2 分布式拒绝服务攻击第69-70页
 4.3 基于IKE协议的拒绝服务攻击第70-75页
  4.3.1 Diffie-Hellman交换第70-73页
  4.3.2 IKE协议中的拒绝服务攻击第73-75页
 4.4 小结第75-76页
第5章 DoS攻击对策第76-89页
 5.1 引言第76页
 5.2 无状态连接第76-79页
  5.2.1 “无状态连接”的基本策略第77页
  5.2.2 IKE协议交换过程改进第77-78页
  5.2.3 无状态连接技术实现中的问题第78-79页
  5.2.4 TCP连接抵御SYN Flooding攻击第79页
 5.3 计算量控制第79-85页
  5.3.1 “计算量控制”的基本策略第80页
  5.3.2 IKE协议交换过程改进方案第80-83页
  5.3.3 协议改进后的安全性能第83-85页
 5.4 密钥协商协议设计第85-88页
  5.4.1 弱密钥认证第86-87页
  5.4.2 一种新的密钥协商协议第87-88页
 5.5 小结第88-89页
第6章 结束语第89-91页
 6.1 本文工作总结第89-90页
 6.2 后续工作展望第90-91页
附录第91-95页
 参考文献第91-94页
 致谢第94-95页
 发表论文目录第95页

论文共95页,点击 下载论文
上一篇:304不锈钢微观组织变化对应力腐蚀破裂的影响
下一篇:原子转移自由基聚合与缩合聚合相结合聚苯乙烯/聚碳酸酯嵌段及接枝共聚物的合成