首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IP安全技术研究与实现

第一章 绪论第1-11页
 1.1 背景第7-9页
  1.1.1 网络安全存在威胁第7-8页
  1.1.2 网络安全的解决方案第8-9页
 1.2 IPSEC协议第9-10页
 1.3 本文主要工作第10-11页
第二章 IPSEC协议簇第11-25页
 2.1 IPSEC协议概述第11-13页
  2.1.1 PSec协议的安全服务第11页
  2.1.2 IPSec协议体系结构第11-12页
  2.1.3 IPSec的作用方式第12-13页
 2.2 验证头协议(AH)第13-14页
  2.2.1 AH的功能第13页
  2.2.2 AH的使用模式第13-14页
 2.3 封装安全载荷协议(ESP)第14-15页
  2.3.1 ESP的功能第14-15页
  2.3.2 ESP的使用模式第15页
 2.4 密钥管理协议(IKE)第15-24页
  2.4.1 IKE协议组成第15-16页
  2.4.2 基本概念第16-18页
  2.4.3 两个阶段的协商第18-21页
  2.4.4 消息和载荷第21-22页
  2.4.5 IKE的安全第22-24页
 2.5 解释域第24页
 2.6 加密和验证算法第24页
 2.7 本章小结第24-25页
第三章 IPSEC的设计与实现第25-34页
 3.1 IPSEC的实现方法第25-26页
 3.2 IPSEC处理流程第26-29页
  3.2.1 IPSec进入流程处理第27-28页
  3.2.2 IPSec外出流程处理第28-29页
 3.3 关键技术第29-30页
 3.4 IPSEC的实现框架第30-31页
 3.5 主要模块实现第31-33页
  3.5.1 安全策略库第31页
  3.5.2 安全关联库第31-32页
  3.5.3 PF_KEY接口第32-33页
 3.6 本章小结第33-34页
第四章 IKE的设计与实现第34-41页
 4.1 实现框架第34-35页
 4.2 关键技术第35-36页
 4.3 主要模块实现第36-39页
  4.3.1 用户管理模块第36-37页
  4.3.2 消息服务器模块第37页
  4.3.3 IKE验证模块第37-38页
  4.3.4 IKE状态库模块第38-39页
 4.4 本章小结第39-41页
第五章 进一步研究与探讨第41-47页
 5.1 删除消息确认机制第41-42页
 5.2 对等体探测第42-46页
  5.2.1 DPD的实现第43-44页
  5.2.2 DPD的改进第44-46页
  5.2.3 探测时机的选择第46页
 5.3 本章小结第46-47页
第六章 结束语第47-49页
 6.1 结论及主要完成工作第47页
 6.2 进一步研究工作第47-49页
致谢第49-51页
参考文献第51-53页
作者在读期间的研究成果第53页

论文共53页,点击 下载论文
上一篇:《淮南子》合成词构词法初探
下一篇:试论“语义三角”及其语义指涉理论