摘要 | 第4-5页 |
ABSTRACT | 第5页 |
CHAPTER 1 INTRODUCTION | 第8-13页 |
1.1 INTRODUCTION | 第8页 |
1.2 BACKGOUND AND PURPOSE | 第8-10页 |
1.3 THE FURURE AND EMERGING TRENDS | 第10-13页 |
CHAPTER 2 INFORMATION AND NETWORK SECURITY | 第13-43页 |
2.1 METHOD AND STRUCTURE | 第13页 |
2.2 THE OSI REFERENCE MODEL | 第13-19页 |
2.3 TCP/IP ARCHITECTURE | 第19-22页 |
2.4 SECURITY THREATS IN THE NETWORK ENVIRONMENT | 第22-29页 |
2.4.1 Fundamental threats | 第23页 |
2.4.2 IP security threats | 第23-25页 |
2.4.4 Application specific security | 第25-28页 |
2.4.5 Security services | 第28-29页 |
2.5 COMPARING SYMMETRIC AND ASYMMETRIC CRYPTOGRAPHY | 第29-42页 |
2.5.1 Need for encryption | 第30页 |
2.5.2 Forms of cryptosystems | 第30-41页 |
2.5.3 Comparing symmetric and asymmetric cryptography | 第41-42页 |
2.6 SUMMARY | 第42-43页 |
CHAPTER 3 IP SECURITY, THE FUTURE OF INFORMATION SECURITY | 第43-71页 |
3.1 IP SECURITY AND IT'S ARCHITECTURE | 第43页 |
3.2 THE IPSEC ROADMAP | 第43-45页 |
3.3 IPSEC IMPLEMENTATION | 第45-50页 |
3.3.1 Host implementation | 第46-47页 |
3.3.2 Bump in the stack | 第47-48页 |
3.3.3 Router implementation | 第48-49页 |
3.3.4 Security architecture | 第49-50页 |
3.3.5 Security association | 第50页 |
3.4 IPSEC MODES | 第50-55页 |
3.4.1 Transport mode | 第51-52页 |
3.4.2 Tunnel mode | 第52-55页 |
3.5 SECURITY ASSOCIATIONS | 第55-61页 |
3.5.1 Security parameter index(SPI) | 第56页 |
3.5.2 SA management | 第56-58页 |
3.5.3 Parameters | 第58-59页 |
3.5.4 Security policy | 第59-61页 |
3.6 IPSEC PROCESSING | 第61-63页 |
3.6.1 Outbound | 第61-62页 |
3.6.2 Inbound | 第62-63页 |
3.6.3 Fragmentation | 第63页 |
3.7 ICMP | 第63-64页 |
3.8 THE IPSEC DOI | 第64-70页 |
3.8.1 Merits of IPSec | 第64-65页 |
3.8.2 Limitations of IPsec | 第65-70页 |
3.9 SUMMARY | 第70-71页 |
CHAPTER 4 CREATING AN EFFICIENT NETWORK SECURITY SYSTEM | 第71-103页 |
4.1 CURRENT AND FUTURE TRENDS IN INFORMATION SECURITY | 第71-72页 |
4.2 SECURITY STRATEGIES | 第72-73页 |
4.3 METHODOLOGY FOR DEFINING/BUILDING SECURITY STRATEGIES AND SYSTEMS | 第73-74页 |
4.4 PROPOSED MODEL | 第74-96页 |
4.4.1 Predict possible attacks/analyze risks | 第75-77页 |
4.4.2 Proactive strategy | 第77-93页 |
4.4.3 Make contingency plans | 第93-94页 |
4.4.4 Reactive strategy | 第94-96页 |
4.5 THE COMMON TECHNOLOGIES OF NETWORK SECURITY | 第96-97页 |
4.6 AWARENESS AND CONSCIOUSNESS | 第97-101页 |
4.7 SUMMARY | 第101-103页 |
CHAPTER 5 CONCLUSION AND RECOMMENDATIONS | 第103-105页 |
5.1 SUMMARY AND FINAL CONCLUSION | 第103-104页 |
5.2 LIMITATIONS AND RECOMMENDATIONS | 第104-105页 |
REFERENCES | 第105-109页 |
Acknowledgements | 第109页 |