前言 | 第1-6页 |
第1章 IKE协议介绍 | 第6-19页 |
§1.1 IKE协议组成 | 第6页 |
§1.2 基本概念 | 第6-8页 |
§1.2.1 安全关联(SA) | 第6-7页 |
§1.2.2 协商阶段和模式 | 第7页 |
§1.2.3 Diffie-Hellman交换 | 第7-8页 |
§1.3 载荷结构和处理 | 第8-10页 |
§1.3.1 ISAKMP头格式 | 第8-9页 |
§1.3.2 通用载荷头 | 第9页 |
§1.3.3 数据属性 | 第9-10页 |
§1.3.4 载荷类型 | 第10页 |
§1.4 IKE协议 | 第10-19页 |
§1.4.1 协议要求 | 第10-11页 |
§1.4.2 交换 | 第11页 |
§1.4.3 密钥的产生 | 第11-12页 |
§1.4.4 交换消息的过程 | 第12-19页 |
第2章 IKE协议实现方案 | 第19-29页 |
§2.1 总体框架 | 第19-20页 |
§2.2 模块的实现 | 第20-29页 |
§2.2.1 系统管理模块的实现 | 第20页 |
§2.2.2 事件处理模块的实现 | 第20-24页 |
§2.2.3 IKE验证模块的实现 | 第24-26页 |
§2.2.4 IKE状态库 | 第26页 |
§2.2.5 面向内核接口的实现 | 第26-29页 |
第3章 安全性分析 | 第29-32页 |
§3.1 协议的安全机制 | 第29-30页 |
§3.1.1 机密性保护 | 第29页 |
§3.1.2 完整性难及身份认证 | 第29页 |
§3.1.3 抗拒绝服务攻击(DoS) | 第29页 |
§3.1.4 防止中间人(man in middle)攻击 | 第29-30页 |
§3.1.5 PFS(完善向前保密) | 第30页 |
§3.2 实现方法 | 第30-32页 |
§3.2.1 D_H组的选择 | 第30页 |
§3.2.2 cookie的生成 | 第30-31页 |
§3.2.3 防火墙策略 | 第31-32页 |
第4章 IKE功能扩展 | 第32-38页 |
§4.1 远程接入认证 | 第32-33页 |
§4.2 PKI | 第33-35页 |
§4.2.1 X.509ν3证书 | 第33-35页 |
§4.2.2 PKI的实施 | 第35页 |
§4.3 IKE的发展 | 第35-38页 |
§4.3.1 JFK(Just Fast Keying) | 第35-36页 |
§4.3.2 IKEν2 | 第36-38页 |
结束语 | 第38-39页 |
致谢 | 第39-40页 |
参考文献 | 第40-41页 |
附录1 | 第41-44页 |
附录2 | 第44页 |