首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IKE的分析及其基于CPK的改进

目录第1-7页
表目录第7-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 概论第10-19页
   ·引言第10-11页
   ·协议的若干基本概念第11-14页
     ·协议和协议的分类第11-12页
     ·通信协议及其分类第12页
     ·安全协议及其安全性第12-14页
   ·IPSEC协议简介第14-16页
     ·IPSec的框架第14页
     ·IPSec的主要内容第14-15页
     ·IPSec的简要评述及其研究意义第15-16页
   ·协议安全性研究概述第16-18页
     ·协议安全性分析的几种基本途径第16页
     ·串空间方法第16-17页
     ·逻辑化方法第17页
     ·串空间方法与逻辑化方法的比较第17-18页
   ·本文的主要内容及成果第18-19页
第二章 SPALL方法及其改进第19-37页
   ·SPALL方法的产生背景——BAN类逻辑概述第19页
   ·SPALL方法的若干概念和符号第19-25页
     ·若干基本概念和记号第19-22页
     ·消息及其相关概念第22页
     ·公式及其相关概念第22页
     ·其它符号和公式第22-25页
   ·SPALL系统的公理第25-27页
     ·系统公理集第25-27页
     ·系统规则第27页
   ·SPALL系统的定理第27-34页
     ·K的常用定理、由定义或公理直接得到的定理第27-30页
     ·关于集合和BMP的常用定理第30页
     ·关于密钥和共享秘密的常用定理第30-32页
     ·关于一阶认证谓词的常用定理第32-34页
   ·对SPALL系统的一点改进第34-37页
     ·对公理的改进第34-35页
     ·几个新定理及其证明第35-37页
第三章 IKEV1和IKEV2分析第37-67页
   ·IKEv1简介第37-39页
     ·IKEv1的基本内容第37页
     ·IKE协商的两个阶段第37-38页
     ·IKEv1中的若干记号第38-39页
   ·IKEv1模式的详细介绍第39-44页
     ·几种模式所使用的认证方法第39-40页
     ·阶段1的主模式交换第40-42页
     ·阶段1的野蛮模式交换第42-43页
     ·阶段2的快速模式交换第43-44页
   ·IKEv1的分析第44-59页
     ·预共享密钥主模式的分析第44-48页
     ·数字签名主模式的分析第48-51页
     ·公钥加密认证主模式的分析第51-55页
     ·快速模式的分析第55-59页
   ·IKEv2简介与分析第59-67页
     ·IKEv2对于IKEv1主要的改进第59-60页
     ·IKEv2的协商过程第60-61页
     ·密钥的衍生第61-62页
     ·AUTH载荷的产生第62页
     ·IKEv2的分析第62-67页
第四章 基于CPK的IPSEC协议的改进及分析第67-72页
   ·CPK简介第67-68页
   ·基于CPK的IKE协议改进第68-69页
     ·改进协议的必要性第68页
     ·对协议的改进第68-69页
   ·改进协议的分析第69-72页
     ·协议目标第69页
     ·初始假设第69页
     ·协议目标的分析第69-72页
第五章 结束语第72-73页
参考文献第73-76页
附录 数理逻辑基础第76-83页
 1. 非形式的命题逻辑第76-77页
 2. 形式的命题逻辑第77-79页
 3. 非形式的谓词逻辑第79-81页
 4. 形式的谓词逻辑第81-83页
作者简历 攻读硕士学位期间完成的主要工作第83-84页
致谢第84页

论文共84页,点击 下载论文
上一篇:花粉管通道法遗传转化小麦与变异株的醇溶蛋白分析
下一篇:南阳烟区土壤生态因子与烤烟中性致香物质含量关系研究