首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于IPSEC的网络安全技术研究与应用

第一章 绪论第1-14页
 1.1 背景第7页
 1.2 网络安全技术的种类第7-9页
 1.3 密码协议的实现第9-13页
  1.3.1 链-链加密第10-11页
  1.3.2 端-端加密第11-12页
  1.3.3 两者的结合第12-13页
 1.4 结束语第13-14页
第二章 密码算法原理第14-29页
 2.1 前言第14-15页
 2.2 对称密钥算法的原理和常用对称密钥算法的实现第15-22页
  2.2.1 代替加密算法第15-16页
  2.2.2 换位加密算法第16页
  2.2.3 现代加密算法第16-19页
  2.2.4 块加密算法-DES介绍第19-22页
 2.3 公开密钥算法原理及常用公开加密算法的实现过程第22-25页
  2.3.1 背景第22页
  2.3.2 公开密钥算法的安全性第22-23页
  2.3.3 公开密钥算法的数论基础第23-24页
   2.3.3.1 模运算第23页
   2.3.3.2 素数第23页
   2.3.3.3 最大公因子第23页
   2.3.3.4 求模逆元第23-24页
  2.3.4 RSA公开密钥算法介绍第24-25页
  2.3.5 公开密钥算法的意义第25页
 2.4 单向散列函数第25-28页
  2.4.1 背景第25-26页
  2.4.2 单向散列函数的长度第26-27页
  2.4.3 单向散列函数原理第27页
  2.4.4 MD5单向散列函数介绍第27-28页
 2.5 结束语第28-29页
第三章 密钥管理第29-49页
 3.1 密钥管理的目的和重要性第29页
 3.2 密钥生成第29-31页
  3.2.1 密钥空间第30页
  3.2.2 密钥生成方法第30-31页
 3.3 密钥分配(交换)和鉴别第31-43页
  3.3.1 不带鉴别的密钥交换第31-33页
  3.3.2 带鉴别的密钥交换第33-43页
 3.4 使用密钥第43-44页
 3.5 更新密钥第44页
 3.6 密钥销毁第44页
 3.7 多播通信的密钥管理第44-47页
 3.8 结束语第47-49页
第四章 IPSEC原理及协议分析第49-99页
 4.1 IPSEC综述第49-50页
 4.2 IPSEC的结构第50-51页
 4.3 安全策略数据库(SPD)第51-52页
 4.4 安全联盟(SA)第52-54页
 4.5 IPSEC基本协议第54-65页
  4.5.1 封装安全载荷(ESP)协议第55-60页
  4.5.2 验证头(AH)协议第60-65页
 4.6 IPSEC协议处理第65-70页
  4.6.1 外出处理第65-68页
  4.6.2 进入处理第68-70页
 4.7 Internet密钥交换(IKE)第70-97页
  4.7.1 ISAKMP协议第71-83页
  4.7.2 IKE协议第83-96页
  4.7.3 IPSEC解释域第96-97页
 4.8 结束语第97-99页
第五章 IPSEC的应用:PGPNET第99-113页
 5.1 PGP介绍第99页
 5.2 PGP密钥管理第99-102页
 5.3 用PGP实现端到端安全第102-112页
  5.3.1 实验平台及环境设置第102-103页
  5.3.2 实验目的第103页
  5.3.3 实验内容第103页
  5.3.4 实验步骤第103-111页
  5.3.5 SA的撤消第111页
  5.3.6 补充第111-112页
  5.3.7 实验结论第112页
 5.4 结束语第112-113页
第六章 在公共网上构建VPN第113-123页
 6.1 VPN的概念和原理第113页
 6.2 基于IPSEC的VPN第113-114页
 6.3 实验目的第114页
 6.4 实验内容第114页
 6.5 实验平台与环境配置第114-115页
 6.6 安装和配置IPSEC和FreeS/WAN 1.5第115页
 6.7 VPN的配置第115-121页
  6.7.1 IPSEC.conf文件(/etc/IPSEC.conf)第115-118页
  6.7.2 IPSEC.secrets文件第118页
  6.7.3 防火墙设置第118页
  6.7.4 测试第118-120页
  6.7.5 在启动机器时启动连接第120-121页
  6.7.6 产生真正可用的密钥第121页
 6.8 实验结果第121页
 6.9 结束语第121-123页
第七章 总结第123-125页
附录1第125-128页
参考文献第128-130页
致谢第130页

论文共130页,点击 下载论文
上一篇:基于CORBA/Java的电子商务及其安全性研究与实现
下一篇:安全监控专家系统若干关键问题的研究