首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

VPN网络构架及数据加密与密钥管理体系实现

中文摘要第1-5页
英文摘要第5-9页
引言第9-10页
第一章 虚拟专用网VPN第10-17页
 1.1 虚拟专用网VPN的发展背景第10-11页
 1.2 VPN的概念及相关技术概要第11-12页
 1.3 VPN中的网络隧道(Tunnelling)技术第12-15页
  1.3.1 网络隧道技术第12-13页
  1.3.2 VPN的网络隧道技术第13-15页
   1.3.2.1 点到点隧道协议(PPTP)第13页
   1.3.2.2 第二层转发协议(L2F)第13页
   1.3.2.3 第二层隧道协议(L2TP)第13-15页
   1.3.2.4 通用路由封装(GRE)第15页
   1.3.2.5 IPSec第15页
 1.4 VPN的安全性第15-16页
 1.5 VPN的类型与应用方式第16-17页
第二章 IP层安全协议IPSec第17-26页
 2.1 IPSec体系结构第17-18页
 2.2 IPSec协议第18-24页
  2.2.1 安全联结第18-19页
  2.2.2 IPSec的两个重要数据库(SAD,SPD)第19-20页
  2.2.3 验证头(AH)第20-21页
  2.2.4 封装安全载荷(ESP)第21-22页
  2.2.5 密钥交换协议(IKE)第22页
  2.2.6 加密和验证算法第22-23页
  2.2.7 IPSec的模式第23-24页
 2.3 IPSec的实施第24-25页
 2.4 小结第25-26页
第三章 基于IPSec的虚拟专用网模型及实现第26-37页
 3.1 公用网上的专用虚拟网模型第26-29页
  3.1.1 加密网关上的加密措施第27-28页
  3.1.2 公钥缓存技术第28页
  3.1.3 密钥管理、分配技术第28-29页
  3.1.4 数据加密算法第29页
 3.2 基于IPSec的虚拟专用网第29-31页
  3.2.1 基于IPSec的VPN实现模型第29-30页
  3.2.2 IP数据包的处理流程第30-31页
  3.2.3 基于IPSec的VPN实现优点第31页
 3.3 一个基于IPSec的VPN具体实现方案第31-36页
  3.3.1 VPN逻辑框图第32页
  3.3.2 各逻辑部件的功能、标准描述及大致方案第32-35页
   3.3.2.1 主服务程序模块第33页
   3.3.2.2 初始化功能模块第33-34页
   3.3.2.3 IPSec实现程序第34页
   3.3.2.4 PKI接口服务程序部分第34-35页
   3.3.2.5 o.s接口服务程序第35页
  3.3.3 方案具体实现第35-36页
   3.3.3.1 方案的目标及主要内容第34-35页
   3.3.3.2 关键技术性能指标第35-36页
   3.3.3.3 密钥算法和密钥管理第36页
   3.3.3.4 系统安全性第36页
 3.4 小结第36-37页
第四章 IKE协议与实现第37-42页
 4.1 IKE协议概要第37-41页
  4.1.1 IKE协议的作用第37页
  4.1.2 IKE的机制第37-40页
   4.1.2.1 主模式交换第38页
   4.1.2.2 野蛮模式交换第38-39页
   4.1.2.3 快速模式交换第39-40页
   4.1.2.4 新组模式交换第40页
   4.1.2.5 ISAKMP信息交换第40页
  4.1.3 IKE的安全第40-41页
 4.2 IKE的实现第41-42页
第五章 RSA算法及软件实现第42-55页
 5.1 RSA算法的密码学理论基础第42-47页
  5.1.1 网络数据加密的三种技术第42-43页
   5.1.1.1 链路加密第42-43页
   5.1.1.2 节点加密第43页
   5.1.1.3 端对端加密第43页
  5.1.2 网络中的数据加密算法第43-46页
   5.1.2.1 对称密钥算法(保密密钥算法)第44-45页
   5.1.2.2 非对称密码算法(公钥密码算法)第45-46页
  5.1.3 数字签名第46-47页
   5.1.3.1 哈希函数第46页
   5.1.3.2 MD5和SHA-1第46-47页
   5.1.3.3 IPSec中使用的哈希函数第47页
 5.2 RSA算法第47-50页
  5.2.1 RSA算法第48-49页
   5.2.1.1 RSA算法描述第48页
   5.2.1.2 RSA算法的具体应用举例第48-49页
   5.2.1.3 RSA的安全性第49页
  5.2.2 Diffie-Hellman密钥交换算法第49-50页
 5.3 RSA公钥加密算法软件实现第50-55页
  5.3.1 素性检测及其实现技术第50-52页
   5.3.1.1 索性检测对于RSA公开密钥密码体制的现实意义第51页
   5.3.1.2 素性检测的方法第51-52页
  5.3.2 素性检测子系统软件及RSA算法实现的研制第52-55页
   5.3.2.1 基本思想第52页
   5.3.2.2 利用M-T-D方法素性检测子系统的计算机运行部分结果第52-53页
   5.3.2.3 RSA算法对数据进行加密解密的部分运行结果第53-54页
   5.3.2.4 存在的问题第54-55页
第六章 RSA公钥密码系统模型第55-59页
总结第59-60页
参考文献第60-61页
致谢第61-62页
附录第62-72页
 附录一: M-T-D素数产生算法流程框图第62-65页
 附录二: M-T-D素数产生算法子程序第65-67页
 附录三: RSA算法程序第67-72页
个人简历第72-73页

论文共73页,点击 下载论文
上一篇:我国军队药品监督管理工作的研究
下一篇:CaO-Fe2O3/γ-Al2O3再生SO2脱硫剂的制备及脱硫再生研究