首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

VPN中IKE协议在Linux下的研究与实现

摘要第1-5页
Abstract第5-7页
目录第7-10页
第一章 引言第10-14页
   ·课题背景第10-11页
   ·IPSec VPN 技术第11-12页
   ·工作内容第12-13页
   ·文章结构安排第13-14页
第二章 IKE 协议的研究第14-39页
   ·IKE 协议组成第14-15页
   ·基本定义第15-18页
     ·安全关联(SA)第15-16页
     ·完美向前保密(pfs)第16页
     ·协商阶段和模式第16-17页
     ·Diffie-Hellman 交换第17-18页
   ·载荷结构和处理第18-24页
     ·ISAKMP 头格式第19-22页
     ·通用载荷头第22页
     ·数据属性第22-23页
     ·载荷类型第23-24页
   ·IKE 协议第24-39页
     ·协议介绍第24-25页
     ·协议要求第25-26页
     ·交换阶段第26页
     ·密钥信息的产生第26-27页
     ·交换消息的过程第27-39页
第三章 IKE 协议的实现第39-70页
   ·总体设计框架第39-40页
   ·各模块的交互关系第40-41页
     ·系统模块与消息处理模块第40页
     ·消息处理模块与IKE 验证模块第40-41页
   ·模块的实现第41-51页
     ·系统管理模块的实现第41-42页
     ·事件处理模块的实现第42-46页
     ·IKE 验证模块的实现第46-48页
     ·IKE 状态库第48-49页
     ·面向内核接口的实现第49-51页
   ·IKE 动态协商安全关联的实现第51-60页
     ·ISAKMP SA 的建立过程(主模式)第51-57页
     ·IPsec SA 的建立(快速模式)第57-60页
   ·PF_KEY 接口的实现第60-66页
     ·PF_KEY 的消息机制第61-63页
     ·工作原理第63-64页
     ·主要函数说明第64-66页
   ·与内核 SADB 引擎交互模块的实现第66-70页
     ·删除sa 函数第67页
     ·创建半个sa 函数第67-68页
     ·删除半个sa 函数第68页
     ·安装ipsec _sa 函数第68-69页
     ·删除SA 函数第69-70页
第四章 安全性分析第70-74页
   ·协议的安全机制第70-72页
     ·机密性保护第70页
     ·完整性验证及身份认证第70页
     ·抗拒绝服务攻击(DoS)第70-71页
     ·防止中间人(man-in-middle)攻击第71页
     ·PFS(完美向前保密)第71-72页
   ·实现方法第72-74页
     ·D_H 组的选择第72页
     ·cookie 的生成第72页
     ·防火墙策略第72-74页
第五章 IKE 功能扩展第74-82页
   ·远程接入认证第74-75页
   ·PKI第75-79页
     ·X.509v3 证书第76-79页
     ·PKI 的实施第79页
   ·IKE 的发展第79-82页
     ·JFK(Just Fast Keying)第79-80页
     ·IKEv2第80-82页
第六章 总结第82-83页
附录1第83-86页
附录2第86-87页
参考文献第87-88页
致谢第88-89页
个人简历及发表论文情况第89页

论文共89页,点击 下载论文
上一篇:草莓果实磷酯酶D生理生化及分子生物学特性研究
下一篇:《牡丹亭》的传播研究