第一章 绪论 | 第1-14页 |
1.1 背景 | 第7页 |
1.2 网络安全技术的种类 | 第7-9页 |
1.3 密码协议的实现 | 第9-13页 |
1.3.1 链-链加密 | 第10-11页 |
1.3.2 端-端加密 | 第11-12页 |
1.3.3 两者的结合 | 第12-13页 |
1.4 结束语 | 第13-14页 |
第二章 密码算法原理 | 第14-29页 |
2.1 前言 | 第14-15页 |
2.2 对称密钥算法的原理和常用对称密钥算法的实现 | 第15-22页 |
2.2.1 代替加密算法 | 第15-16页 |
2.2.2 换位加密算法 | 第16页 |
2.2.3 现代加密算法 | 第16-19页 |
2.2.4 块加密算法-DES介绍 | 第19-22页 |
2.3 公开密钥算法原理及常用公开加密算法的实现过程 | 第22-25页 |
2.3.1 背景 | 第22页 |
2.3.2 公开密钥算法的安全性 | 第22-23页 |
2.3.3 公开密钥算法的数论基础 | 第23-24页 |
2.3.3.1 模运算 | 第23页 |
2.3.3.2 素数 | 第23页 |
2.3.3.3 最大公因子 | 第23页 |
2.3.3.4 求模逆元 | 第23-24页 |
2.3.4 RSA公开密钥算法介绍 | 第24-25页 |
2.3.5 公开密钥算法的意义 | 第25页 |
2.4 单向散列函数 | 第25-28页 |
2.4.1 背景 | 第25-26页 |
2.4.2 单向散列函数的长度 | 第26-27页 |
2.4.3 单向散列函数原理 | 第27页 |
2.4.4 MD5单向散列函数介绍 | 第27-28页 |
2.5 结束语 | 第28-29页 |
第三章 密钥管理 | 第29-49页 |
3.1 密钥管理的目的和重要性 | 第29页 |
3.2 密钥生成 | 第29-31页 |
3.2.1 密钥空间 | 第30页 |
3.2.2 密钥生成方法 | 第30-31页 |
3.3 密钥分配(交换)和鉴别 | 第31-43页 |
3.3.1 不带鉴别的密钥交换 | 第31-33页 |
3.3.2 带鉴别的密钥交换 | 第33-43页 |
3.4 使用密钥 | 第43-44页 |
3.5 更新密钥 | 第44页 |
3.6 密钥销毁 | 第44页 |
3.7 多播通信的密钥管理 | 第44-47页 |
3.8 结束语 | 第47-49页 |
第四章 IPSEC原理及协议分析 | 第49-99页 |
4.1 IPSEC综述 | 第49-50页 |
4.2 IPSEC的结构 | 第50-51页 |
4.3 安全策略数据库(SPD) | 第51-52页 |
4.4 安全联盟(SA) | 第52-54页 |
4.5 IPSEC基本协议 | 第54-65页 |
4.5.1 封装安全载荷(ESP)协议 | 第55-60页 |
4.5.2 验证头(AH)协议 | 第60-65页 |
4.6 IPSEC协议处理 | 第65-70页 |
4.6.1 外出处理 | 第65-68页 |
4.6.2 进入处理 | 第68-70页 |
4.7 Internet密钥交换(IKE) | 第70-97页 |
4.7.1 ISAKMP协议 | 第71-83页 |
4.7.2 IKE协议 | 第83-96页 |
4.7.3 IPSEC解释域 | 第96-97页 |
4.8 结束语 | 第97-99页 |
第五章 IPSEC的应用:PGPNET | 第99-113页 |
5.1 PGP介绍 | 第99页 |
5.2 PGP密钥管理 | 第99-102页 |
5.3 用PGP实现端到端安全 | 第102-112页 |
5.3.1 实验平台及环境设置 | 第102-103页 |
5.3.2 实验目的 | 第103页 |
5.3.3 实验内容 | 第103页 |
5.3.4 实验步骤 | 第103-111页 |
5.3.5 SA的撤消 | 第111页 |
5.3.6 补充 | 第111-112页 |
5.3.7 实验结论 | 第112页 |
5.4 结束语 | 第112-113页 |
第六章 在公共网上构建VPN | 第113-123页 |
6.1 VPN的概念和原理 | 第113页 |
6.2 基于IPSEC的VPN | 第113-114页 |
6.3 实验目的 | 第114页 |
6.4 实验内容 | 第114页 |
6.5 实验平台与环境配置 | 第114-115页 |
6.6 安装和配置IPSEC和FreeS/WAN 1.5 | 第115页 |
6.7 VPN的配置 | 第115-121页 |
6.7.1 IPSEC.conf文件(/etc/IPSEC.conf) | 第115-118页 |
6.7.2 IPSEC.secrets文件 | 第118页 |
6.7.3 防火墙设置 | 第118页 |
6.7.4 测试 | 第118-120页 |
6.7.5 在启动机器时启动连接 | 第120-121页 |
6.7.6 产生真正可用的密钥 | 第121页 |
6.8 实验结果 | 第121页 |
6.9 结束语 | 第121-123页 |
第七章 总结 | 第123-125页 |
附录1 | 第125-128页 |
参考文献 | 第128-130页 |
致谢 | 第130页 |