首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IKE/IKEv2的安全性分析及实现

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-15页
   ·研究背景第10-11页
   ·互联网密钥交换协议的发展第11-12页
   ·互联网密钥交换协议研究现状第12-13页
   ·作者所做的工作第13-14页
   ·论文的组织结构第14-15页
第二章 IKE协议简介及安全性分析第15-25页
   ·IKE相关知识第15-17页
     ·必要的术语和符号第15-16页
     ·协商阶段和模式第16页
     ·认证方法和密钥的产生第16-17页
   ·第一阶段交换第17-21页
     ·使用数字签名验证第17-18页
     ·使用公共密钥加密验证第18-19页
     ·使用改进的公共密钥验证第19-20页
     ·使用共享密钥验证第20-21页
   ·第二阶段交换第21页
   ·IKE协议的缺陷分析第21-24页
     ·不能抵御中间人攻击第21-22页
     ·身份保护的缺陷第22-23页
     ·拒绝服务攻击第23-24页
   ·本章小结第24-25页
第三章 IKEv2协议第25-32页
   ·IKEv2的主要变化第25-27页
     ·消息交换的简单化第25-26页
     ·载荷的变化第26-27页
     ·防御 DoS攻击第27页
   ·IKEv2密钥交换第27-28页
     ·初始交换第27-28页
     ·产生子SA交换第28页
     ·信息交换第28页
   ·加密密钥与认证密钥第28-30页
     ·密钥的衍生第29页
     ·认证载荷第29-30页
   ·超时重传和 Message ID第30页
   ·使用cookie防御 DoS攻击第30-31页
   ·本章小结第31-32页
第四章 IKEv2的安全性分析及改进第32-48页
   ·BAN逻辑第32-34页
     ·概念和符号第32-33页
     ·主要公式法则第33页
     ·协议分析主要步骤第33页
     ·认证目标第33-34页
     ·BAN逻辑的不足第34页
   ·GNY逻辑、AT逻辑和VO逻辑第34-36页
     ·GNY逻辑第34-35页
     ·AT逻辑第35页
     ·VO逻辑第35-36页
   ·SVO逻辑第36-37页
   ·IKEv2的形式化验证第37-40页
     ·主要逻辑法则及其改进第37-38页
     ·协议的理想化第38-39页
     ·协议的初始化假设第39页
     ·协议的形式化分析第39-40页
   ·协议的缺陷以及改进第40-42页
   ·IKEv2在身份保护上的缺陷及改进第42-46页
     ·IKEv2存在的安全缺陷第42-44页
     ·已有的成果和不足第44页
     ·使用证书保护双方身份第44-45页
     ·预共享密钥下协议的改进第45-46页
     ·己知公钥下对协议的改进第46页
   ·形式化分析的进展第46-47页
   ·本章小结第47-48页
第五章 改进后的IKEv2实现与测试第48-64页
   ·设计目标和最小化第48-49页
   ·IKEv2的总体实现思想第49-50页
   ·外部接口模块第50-53页
     ·配置接口模块第50-51页
     ·密码算法库模块第51页
     ·内核消息处理模块第51-52页
     ·网络消息处理模块第52页
     ·超时事件处理模块第52-53页
   ·内部模块第53-61页
     ·载荷处理模块第53-55页
     ·IKEv2消息交换 IKE_SA_INIT模块第55-57页
     ·IKEv2消息交换 IKE_AUTH模块第57-60页
     ·IKEv2协议中消息通知模块第60-61页
   ·系统管理模块第61-62页
   ·IKEv2协议性能对比测试第62-63页
   ·本章小结第63-64页
第六章 总结与展望第64-66页
   ·总结第64页
   ·进一步工作第64-66页
致谢第66-67页
参考文献第67-70页
附录A 两种重要的结构体第70-72页

论文共72页,点击 下载论文
上一篇:阿托伐他汀预处理和缺血预处理对大鼠脑缺血再灌注损伤的保护作用
下一篇:数据挖掘在教学评估中的应用