插图、表清单 | 第1-9页 |
中文摘要 | 第9-10页 |
英文摘要 | 第10-11页 |
第1章 网络安全概述 | 第11-27页 |
1.1 引言 | 第11-12页 |
1.2 安全威胁 | 第12-18页 |
1.2.1 安全攻击分析 | 第12-16页 |
1.2.2 安全威胁分类 | 第16-18页 |
1.3 安全服务 | 第18-19页 |
1.3.1 安全服务概念 | 第18-19页 |
1.3.2 安全机制 | 第19页 |
1.4 安全技术 | 第19-24页 |
1.4.1 安全模型 | 第19-20页 |
1.4.2 防火墙技术 | 第20-22页 |
1.4.3 检测技术 | 第22-23页 |
1.4.4 安全协议 | 第23-24页 |
1.5 本论文立题意义和内容安排 | 第24-26页 |
1.5.1 立题意义 | 第24-25页 |
1.5.2 内容安排 | 第25-26页 |
1.6 小结 | 第26-27页 |
第2章 安全协议与IP Sec | 第27-47页 |
2.1 引言 | 第27-28页 |
2.2 安全协议特性 | 第28-30页 |
2.2.1 安全协议及其分类 | 第28页 |
2.2.2 密码协议的安全性 | 第28-29页 |
2.2.3 密码协议的分析 | 第29-30页 |
2.3 IP Sec体系结构 | 第30-37页 |
2.3.1 IP Sec安全策略 | 第30-33页 |
2.3.2 AH协议 | 第33-35页 |
2.3.3 ESP协议 | 第35-37页 |
2.4 组合安全关联 | 第37-40页 |
2.5 密钥管理和ISAKMP | 第40-46页 |
2.5.1 密钥管理 | 第40-41页 |
2.5.2 ISAKMP | 第41-46页 |
2.6 小结 | 第46-47页 |
第3章 IKE协议体系结构 | 第47-64页 |
3.1 引言 | 第47-48页 |
3.2 第一阶段交换 | 第48-53页 |
3.2.1 概述 | 第48-50页 |
3.2.2 签名认证方式 | 第50页 |
3.2.3 公钥加密认证方式 | 第50-52页 |
3.2.4 改进公钥加密认证方式 | 第52-53页 |
3.2.5 预共享密钥认证方式 | 第53页 |
3.3 第二阶段交换 | 第53-55页 |
3.4 IKE协议评注 | 第55-61页 |
3.4.1 IKE协议特点 | 第55-57页 |
3.4.2 IKE协议存在的问题 | 第57-61页 |
3.5 IKE协商安全关联的实验研究 | 第61-63页 |
3.5.1 实验平台选择 | 第61页 |
3.5.2 安全关联协商实验 | 第61-63页 |
3.6 小结 | 第63-64页 |
第4章 拒绝服务攻击 | 第64-76页 |
4.1 引言 | 第64-65页 |
4.2 拒绝服务攻击分析 | 第65-70页 |
4.2.1 同步包风暴(SYN Flooding)攻击 | 第65-69页 |
4.2.2 分布式拒绝服务攻击 | 第69-70页 |
4.3 基于IKE协议的拒绝服务攻击 | 第70-75页 |
4.3.1 Diffie-Hellman交换 | 第70-73页 |
4.3.2 IKE协议中的拒绝服务攻击 | 第73-75页 |
4.4 小结 | 第75-76页 |
第5章 DoS攻击对策 | 第76-89页 |
5.1 引言 | 第76页 |
5.2 无状态连接 | 第76-79页 |
5.2.1 “无状态连接”的基本策略 | 第77页 |
5.2.2 IKE协议交换过程改进 | 第77-78页 |
5.2.3 无状态连接技术实现中的问题 | 第78-79页 |
5.2.4 TCP连接抵御SYN Flooding攻击 | 第79页 |
5.3 计算量控制 | 第79-85页 |
5.3.1 “计算量控制”的基本策略 | 第80页 |
5.3.2 IKE协议交换过程改进方案 | 第80-83页 |
5.3.3 协议改进后的安全性能 | 第83-85页 |
5.4 密钥协商协议设计 | 第85-88页 |
5.4.1 弱密钥认证 | 第86-87页 |
5.4.2 一种新的密钥协商协议 | 第87-88页 |
5.5 小结 | 第88-89页 |
第6章 结束语 | 第89-91页 |
6.1 本文工作总结 | 第89-90页 |
6.2 后续工作展望 | 第90-91页 |
附录 | 第91-95页 |
参考文献 | 第91-94页 |
致谢 | 第94-95页 |
发表论文目录 | 第95页 |