首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

因特网密钥交换协议的研究与实现

第1章 Internet和虚拟私用网(VPN)第1-11页
 1.1. Internet概述第6-9页
  1.1.1. Internet的起源与发展第6-7页
  1.1.2. 网络安全概述第7页
  1.1.3. 实现网络安全的层次第7-9页
  1.1.4. Internet的攻击类型第9页
 1.2. 虚拟专用网(VPN)第9-11页
  1.2.1. VPN的定义第9-10页
  1.2.2. 支持VPN的隧道协议第10-11页
第2章 IPSec和IKE第11-37页
 2.1. IPSec协议第11-15页
  2.1.1. IPSec简介第11-12页
  2.1.2. ESP协议第12页
  2.1.3. AH协议第12-13页
  2.1.4. IPSec两种模式第13-14页
  2.1.5. 安全关联(Security Association)第14-15页
 2.2. 因特网密钥交换协议(IKE)第15-37页
  2.2.1. IKE概述第15页
  2.2.2. 相关的概念第15页
  2.2.3. 缩写符号第15-16页
  2.2.4. IKE的两阶段协商第16-17页
  2.2.5. IKE负载头格式第17-19页
  2.2.6. 负载通用头格式第19页
  2.2.7. 数据属性第19-20页
  2.2.8. ISAKMP负载第20-29页
  2.2.9. IKE交换模式第29-34页
  2.2.10. SA协商举例第34-37页
第3章 Linux下IKE协议的设计与实现第37-56页
 3.1. 为什么选择Linux第37页
 3.2. 系统模块结构第37-38页
 3.3. 安全关联数据库(SAD)第38-39页
 3.4. PF_KEY套接字第39-48页
  3.4.1. PF_KEY套接字简介第39页
  3.4.2. 在内核中注册PF_KEY套接字第39-41页
  3.4.3. PF_KEY套接字支持的套接字函数第41-42页
  3.4.4. PF_KEY消息基本头格式第42-43页
  3.4.5. PF_KEY消息扩展格式第43页
  3.4.6. PF_KEY消息类型第43-48页
 3.5. IKE守护进程第48-55页
  3.5.1. 控制接口程序第49-50页
  3.5.2. Diffie-Hellman算法第50页
  3.5.3. RSA公钥算法第50页
  3.5.4. IKE协议主模式的实现第50-53页
  3.5.5. IKE协议快速模式的实现第53-55页
 3.6. 手动密钥管理程序第55-56页
第4章 安全路由器的实现第56-63页
 4.1. 安全路由器的外部接口第56-57页
 4.2. 加密算法的硬件实现第57-60页
  4.2.1. 加密卡的硬件结构第57-58页
  4.2.2. 加密卡驱动测试程序的设计第58页
  4.2.3. 加密卡的性能测试第58-59页
  4.2.4. 对安全路由器性能的改善第59-60页
 4.3. 安全路由器测试第60-63页
  4.3.1. 广域网方案测试第60-61页
  4.3.2. 局域网方案测试第61-63页
第5章 总结与展望第63-65页
 5.1. 数据压缩第63-64页
 5.2. 对组播的支持第64-65页
结束语第65-66页
参考文献第66-67页
附录一 术语第67-68页
感谢第68页

论文共68页,点击 下载论文
上一篇:高安全等级操作系统及网络服务的标识鉴别机制
下一篇:通用医学图像处理系统的设计和实现