基于扩展认证机制的IKEv2研究
| 致谢 | 第1-6页 |
| 中文摘要 | 第6-7页 |
| ABSTRACT | 第7-12页 |
| 1 引言 | 第12-15页 |
| ·选题背景和意义 | 第12-13页 |
| ·国内外研究现状 | 第13-14页 |
| ·本文所做的工作 | 第14-15页 |
| 2 IKEv2协议研究 | 第15-39页 |
| ·IPsec体系概述 | 第15-20页 |
| ·IPsec体系结构 | 第15-16页 |
| ·IPsec工作模式 | 第16页 |
| ·安全联盟和相关数据库 | 第16-18页 |
| ·IPsec安全协议 | 第18-20页 |
| ·Internet密钥交换协议 | 第20页 |
| ·IKEv2协议分析 | 第20-33页 |
| ·IKEv2的消息协商 | 第20-23页 |
| ·密钥的衍生 | 第23-25页 |
| ·安全联盟的重协商 | 第25-26页 |
| ·IKEv2消息头与载荷的定义 | 第26-33页 |
| ·IKEv2功能扩展 | 第33-35页 |
| ·扩展身份认证 | 第33页 |
| ·远程地址获取 | 第33-34页 |
| ·对NAT穿越的支持 | 第34-35页 |
| ·IKEv2安全性改进 | 第35-39页 |
| ·通信可靠性 | 第35-36页 |
| ·抵御中间人攻击 | 第36页 |
| ·抵御DOS攻击 | 第36-38页 |
| ·强身份认证 | 第38页 |
| ·完美向前保护 | 第38-39页 |
| 3 扩展认证机制的研究 | 第39-56页 |
| ·扩展认证协议 | 第39-44页 |
| ·EAP协议 | 第39-40页 |
| ·EAP对底层的需求 | 第40页 |
| ·EAP数据包格式 | 第40-42页 |
| ·初始EAP请求/应答类型 | 第42-44页 |
| ·EAP在IEEE 802.1x认证中的使用 | 第44-49页 |
| ·IEEE 802.1x协议介绍 | 第44-45页 |
| ·802.1x体系结构 | 第45-46页 |
| ·802.1x中不同的EAP认证方式 | 第46-47页 |
| ·802.1x的认证流程 | 第47-49页 |
| ·EAP对IKEv2密钥协商过程的影响 | 第49-51页 |
| ·基本IKEv2密钥协商过程 | 第49页 |
| ·使用EAP后的IKEv2密钥协商过程 | 第49-51页 |
| ·RADIUS协议 | 第51-56页 |
| ·RADIUS数据报文结构 | 第51-54页 |
| ·RADIUS对EAP的支持 | 第54-56页 |
| 4 基于EAP的IKEv2设计与实现 | 第56-87页 |
| ·系统设计 | 第56-59页 |
| ·设计思想 | 第56-57页 |
| ·总体设计 | 第57-59页 |
| ·密钥协商模块的设计与实现 | 第59-65页 |
| ·状态机设计 | 第61页 |
| ·处理过程设计与实现 | 第61-65页 |
| ·其余模块的设计与实现 | 第65-79页 |
| ·配置管理模块 | 第65-67页 |
| ·载荷处理模块 | 第67-68页 |
| ·算法处理模块 | 第68-70页 |
| ·网络通信模块 | 第70-71页 |
| ·线程控制模块 | 第71-72页 |
| ·IPsec通信模块 | 第72-79页 |
| ·扩展认证的设计与实现 | 第79-82页 |
| ·采用扩展认证后的初始交换流程设计与实现 | 第79-81页 |
| ·网络协议栈层次设计 | 第81-82页 |
| ·系统测试 | 第82-87页 |
| ·测试环境 | 第82页 |
| ·IKEv2初始交换测试 | 第82-84页 |
| ·IKEv2信息交换与创建子SA交换测试 | 第84-85页 |
| ·采用EAP-MD5的IKEv2初始交换测试 | 第85-87页 |
| 5 总结与展望 | 第87-88页 |
| 参考文献 | 第88-90页 |
| 作者简历 | 第90-92页 |
| 学位论文数据集 | 第92页 |