首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IP安全及安全网卡实现

第一章 绪  论第1-15页
 1.1 网络安全及其现状第8-9页
 1.2 企业网内部的安全第9-10页
 1.3 安全网卡及其实现技术第10-11页
  1.3.1 安全网卡第10页
  1.3.2 IP安全协议:IPSEC第10-11页
 1.4 安全网卡在虚拟专用网VPN中的地位第11-13页
 1.5 本文所做的主要工作第13-15页
第二章 密码学基础第15-29页
 2.1 加密算法第15-17页
  2.1.1 对称密钥加密算法第16-17页
  2.1.2 公钥加密算法第17页
 2.2 单向散列函数与消息鉴别码第17-18页
 2.3 数字签名第18-20页
  2.3.1 基于公钥加密算法的数字签名第19-20页
  2.3.2 数字证书第20页
 2.4 密钥交换第20-21页
 2.5 算法分析第21-29页
  2.5.1 对称密钥加密算法DES第22-25页
  2.5.2 公钥加密算法RSA第25-26页
  2.5.3 单向散列函数算法MD5第26-29页
第三章 IP安全体系第29-44页
 3.1 IP安全协议概述第29-33页
  3.1.1 IP隧道技术第29-31页
  3.1.2 IP层的安全第31页
  3.1.3 IPSEC概述第31-33页
 3.2 安全联盟与安全策略第33-38页
  3.2.1 安全联盟与安全联盟数据库第33-35页
  3.2.2 安全策略与安全策略数据库第35-36页
  3.2.3 选择符与安全参数索引(SPI)第36-38页
  3.2.4 SA管理第38页
 3.3 IPSEC数据包的处理过程第38-44页
  3.3.1 ESP与AH的头格式第39-41页
  3.3.2 外出、进入数据包的处理流程第41-44页
第四章 安全联盟和密钥的协商第44-61页
 4.1 SA和密钥管理的框架协议——ISAKMP第45-51页
  4.1.1 消息和载荷第45-47页
  4.1.2 协商安全策略第47-50页
  4.1.3 分阶段协商第50-51页
  4.1.4 交换类型第51页
 4.2 SA和密钥的交换第51-61页
  4.2.1 阶段与模式第52页
  4.2.2 身份认证方法的分析与选择第52-53页
  4.2.3 阶段1交换两种模式的分析第53-58页
  4.2.4 阶段2交换即快速模式交换分析第58-61页
第五章 IP安全在网卡中的应用第61-76页
 5.1 网卡的功能与结构第61-65页
  5.1.1 网卡与IEEE802.3体系结构的关系第61-64页
  5.1.2 以太网卡的一般功能流程第64-65页
 5.2 对已有实现的分析及安全网卡的设计思想第65-69页
  5.2.1 基于Linux的源码分析第65-68页
  5.2.2 安全网卡的设计思想第68-69页
 5.3 IP安全技术的实现第69-72页
 5.4 身份认证方法的选择对系统设计的影响第72-76页
总  结第76-78页
附  录第78-80页
参考文献第80-82页
致  谢第82页

论文共82页,点击 下载论文
上一篇:基于模式匹配的入侵检测系统
下一篇:白细胞介素2及受体、T淋巴细胞亚群在白血病、肺病中的表达及预后意义