首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPsec下IKEv2协议的研究与实现

摘要第5-6页
ABSTRACT第6页
缩略语对照表第9-12页
第一章 绪论第12-16页
    1.1 课题背景第12页
    1.2 研究现状第12-13页
    1.3 本文主要内容第13-16页
第二章 IPsec协议第16-26页
    2.1 IPsec的工作模式第17页
    2.2 安全联盟SA第17-18页
    2.3 IPsec安全协议第18-23页
        2.3.1 封装安全载荷协议ESP第18-21页
        2.3.2 认证头协议AH第21-23页
    2.4 IPsec安全算法第23-25页
        2.4.1 加密算法第23-24页
        2.4.2 验证算法第24-25页
    2.5 本章小结第25-26页
第三章 互联网密钥交换协议第26-42页
    3.1 IKE第26-30页
        3.1.1 IKE安全机制第26-27页
        3.1.2 IPsec与IKE关系第27-28页
        3.1.3 IKEv1的协商过程第28-30页
    3.2 IKEv2第30-41页
        3.2.1 IKE_SA_INIT交换第31-34页
        3.2.2 IKE_AUTH交换第34页
        3.2.3 CREATE_CHILD_SA交换第34-35页
        3.2.4 INFORMATIONAL交换第35-37页
        3.2.5 SA的重协商第37页
        3.2.6 IKEv2报文确认重传机制第37-38页
        3.2.7 IKEv2主要载荷第38-41页
    3.3 本章小结第41-42页
第四章 IKEv2系统设计及工作机制第42-55页
    4.1 总体设计第42-44页
    4.2 密码算法子系统模块第44-45页
        4.2.1 密码算法第44-45页
        4.2.2 D-H交换第45页
    4.3 载荷处理子系统第45-46页
    4.4 系统管理子系统第46页
    4.5 网络通信子模块第46-47页
    4.6 消息协商子系统第47-52页
        4.6.1 密钥衍生第47-48页
        4.6.2 消息构造和解析过程第48-50页
        4.6.3 消息协商处理过程第50-52页
    4.7 内核通信子系统第52-53页
    4.8 本章小结第53-55页
第五章 系统测试第55-62页
    5.1 测试环境第55-56页
    5.2 测试实验第56-58页
    5.3 性能分析第58-59页
    5.4 本章小结第59页
    5.5 总结与展望第59-62页
参考文献第62-64页
致谢第64-66页
作者简介第66-67页

论文共67页,点击 下载论文
上一篇:锦鸡儿属两种植物再生特性的研究及应用
下一篇:3种苜蓿花粉组织培养与单倍体鉴定