首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种新型的网络安全体制研究--混沌密码及其在IPSec体系中的应用研究

第一章 绪论第1-13页
 1.1 课题背景第9-10页
 1.2 国内外网络安全技术研究现状与趋势第10-12页
 1.3 论文结构以及主要贡献第12-13页
第二章 TCP/IP协议及其安全性第13-25页
 2.1 TCP/IP协议概述第13-18页
  2.1.1 体系结构第13-14页
  2.1.2 定址(ADDRESSING)第14页
  2.1.3 IPv4头结构第14-15页
  2.1.4 分段(FRAGMENTATION)第15-16页
  2.1.5 网际控制报文协议(ICMP)第16-17页
  2.1.6 传输层协议(TCP&UDP)第17-18页
  2.1.7 域名系统(DNS)第18页
 2.2 TCP/IP协议簇的安全性第18-20页
  2.2.1 TCP/UDP协议第18-19页
  2.2.2 IP/ICMP协议第19页
  2.2.3 TCP状态转移图和定时器第19-20页
 2.3 当前用于提高TCP/IP各层安全性的方法第20页
  2.3.1 网络层第20页
  2.3.2 传输层第20页
  2.3.3 应用层第20页
 2.4 当前常见攻击方式第20-25页
  2.4.1 SYN-Flood攻击第20-21页
  2.4.2 IP地址欺骗第21-23页
  2.4.3 ICMP攻击第23-24页
  2.4.4 源路由攻击第24页
  2.4.5 截取连接第24-25页
第三章 IPSec协议第25-39页
 3.1 IPSec协议结构第25-27页
 3.2 认证头(AH)第27-30页
  3.2.1 AH头格式第27-28页
  3.2.2 AH模式第28-29页
  3.2.3 AH处理过程第29-30页
  3.2.4 其他问题第30页
 3.3 封装安全负载(ESP)第30-34页
  3.3.1 ESP头格式第30-32页
  3.3.2 ESP模式第32-33页
  3.3.3 ESP处理过程第33-34页
  3.3.4 强制实施算法第34页
 3.4 安全关联(SA)第34-37页
  3.4.1 SA的创建第35页
  3.4.2 SA的删除第35页
  3.4.3 SA的参数第35-36页
  3.4.4 安全策略库(SPD)第36-37页
  3.4.5 安全关联库(SAD)第37页
  3.4.6 选择符(Selectors)第37页
 3.5 密钥管理第37-39页
第四章 混沌密码体制第39-58页
 4.1 密码体制综述第39-45页
  4.1.1 密码技术概述第39-40页
  4.1.2 对称密钥体制第40-42页
  4.1.3 非对称密钥体制第42-45页
 4.2 混沌系统的特性第45-46页
 4.3 基于混沌理论的密码体制设计方法第46页
 4.4 混沌动力学方程第46-49页
  4.4.1 一维混沌系统第46-47页
  4.4.2 二维混吨系统第47页
  4.4.3 三维混沌系统第47-49页
 4.5 Lyapunov指数第49页
 4.6 混沌加解密方法第49-54页
  4.6.1 加密方法第50-51页
  4.6.2 解密方法第51-52页
  4.6.3 Baptista's方法(Baptista's Method)第52-53页
  4.6.4 第一类WWK方法(WWK Method 1)第53-54页
  4.6.5 第二类WWK方法(WWK Method 2)第54页
 4.7 混沌密码体制的分析方法第54-57页
  4.7.1 系统演变轨迹分布状态分析(Trajectory Distribution)第55页
  4.7.2 系统密文分布状态分析(Cipher Distribution)第55页
  4.7.3 密文敏感性分析(Cipher Response)第55-56页
  4.7.4 加解密运算复杂度分析(Computational Complexity)第56页
  4.7.5 攻击手段分析(Cryptanalysis)第56-57页
 4.8 混沌密码学的研究方向第57-58页
第五章 网络安全体制的实施第58-87页
 5.1 实现环境及实现方式第58-62页
  5.1.1 实现环境第58-59页
  5.1.2 实现方式第59-62页
 5.2 总体框架结构第62-64页
  5.2.1 IPSec系统的总体实现框架第62-63页
  5.2.2 IPSec在Linux内核中的实现结构第63-64页
 5.3 安全策略库(SPD)的设计第64-66页
  5.3.1 安全策略表第64-65页
  5.3.2 Cache表第65-66页
 5.4 密钥管理第66-67页
 5.5 混沌密码算法的设计与实现第67-80页
  5.5.1 混沌动力学方程的参数设计第68-74页
  5.5.2 混沌密码系统的加解密机制第74-79页
  5.5.3 密钥自动产生机制第79-80页
 5.6 性能评估第80-84页
  5.6.1 安全性第80-81页
  5.6.2 加/解密速度第81-83页
  5.6.3 密文空间第83-84页
 5.7 结论第84-85页
 5.8 进一步研究方向第85-87页
  5.8.1 分组密码与混沌密码第85页
  5.8.2 压缩第85-86页
  5.8.3 多维混沌动力学方程第86页
  5.8.4 加解密速度第86页
  5.8.5 密文空间第86-87页
第六章 结束语第87-88页
致谢第88-89页
参考文献第89-91页

论文共91页,点击 下载论文
上一篇:培哚普利、福辛普利对心衰细胞因子的影响比较
下一篇:基于构件的领域应用框架技术研究与应用