基于扩展认证机制的IKEv2研究
致谢 | 第1-6页 |
中文摘要 | 第6-7页 |
ABSTRACT | 第7-12页 |
1 引言 | 第12-15页 |
·选题背景和意义 | 第12-13页 |
·国内外研究现状 | 第13-14页 |
·本文所做的工作 | 第14-15页 |
2 IKEv2协议研究 | 第15-39页 |
·IPsec体系概述 | 第15-20页 |
·IPsec体系结构 | 第15-16页 |
·IPsec工作模式 | 第16页 |
·安全联盟和相关数据库 | 第16-18页 |
·IPsec安全协议 | 第18-20页 |
·Internet密钥交换协议 | 第20页 |
·IKEv2协议分析 | 第20-33页 |
·IKEv2的消息协商 | 第20-23页 |
·密钥的衍生 | 第23-25页 |
·安全联盟的重协商 | 第25-26页 |
·IKEv2消息头与载荷的定义 | 第26-33页 |
·IKEv2功能扩展 | 第33-35页 |
·扩展身份认证 | 第33页 |
·远程地址获取 | 第33-34页 |
·对NAT穿越的支持 | 第34-35页 |
·IKEv2安全性改进 | 第35-39页 |
·通信可靠性 | 第35-36页 |
·抵御中间人攻击 | 第36页 |
·抵御DOS攻击 | 第36-38页 |
·强身份认证 | 第38页 |
·完美向前保护 | 第38-39页 |
3 扩展认证机制的研究 | 第39-56页 |
·扩展认证协议 | 第39-44页 |
·EAP协议 | 第39-40页 |
·EAP对底层的需求 | 第40页 |
·EAP数据包格式 | 第40-42页 |
·初始EAP请求/应答类型 | 第42-44页 |
·EAP在IEEE 802.1x认证中的使用 | 第44-49页 |
·IEEE 802.1x协议介绍 | 第44-45页 |
·802.1x体系结构 | 第45-46页 |
·802.1x中不同的EAP认证方式 | 第46-47页 |
·802.1x的认证流程 | 第47-49页 |
·EAP对IKEv2密钥协商过程的影响 | 第49-51页 |
·基本IKEv2密钥协商过程 | 第49页 |
·使用EAP后的IKEv2密钥协商过程 | 第49-51页 |
·RADIUS协议 | 第51-56页 |
·RADIUS数据报文结构 | 第51-54页 |
·RADIUS对EAP的支持 | 第54-56页 |
4 基于EAP的IKEv2设计与实现 | 第56-87页 |
·系统设计 | 第56-59页 |
·设计思想 | 第56-57页 |
·总体设计 | 第57-59页 |
·密钥协商模块的设计与实现 | 第59-65页 |
·状态机设计 | 第61页 |
·处理过程设计与实现 | 第61-65页 |
·其余模块的设计与实现 | 第65-79页 |
·配置管理模块 | 第65-67页 |
·载荷处理模块 | 第67-68页 |
·算法处理模块 | 第68-70页 |
·网络通信模块 | 第70-71页 |
·线程控制模块 | 第71-72页 |
·IPsec通信模块 | 第72-79页 |
·扩展认证的设计与实现 | 第79-82页 |
·采用扩展认证后的初始交换流程设计与实现 | 第79-81页 |
·网络协议栈层次设计 | 第81-82页 |
·系统测试 | 第82-87页 |
·测试环境 | 第82页 |
·IKEv2初始交换测试 | 第82-84页 |
·IKEv2信息交换与创建子SA交换测试 | 第84-85页 |
·采用EAP-MD5的IKEv2初始交换测试 | 第85-87页 |
5 总结与展望 | 第87-88页 |
参考文献 | 第88-90页 |
作者简历 | 第90-92页 |
学位论文数据集 | 第92页 |