一、对于IKE的分析及改进(论文文献综述)
濮浩[1](2019)在《自治控制平面系统研究与实现》文中研究指明随着电子技术与计算机的高速发展,互联网已经渗透到人们生产生活的方方面面,与人们的生活息息相关。但是随着互联网规模的不断壮大,如何实现对数量众多的网络设备进行高效便捷的管理则成为一个亟待解决的难题。传统的网络设备管理维护主要依赖于人工手动的方式,因此存在运营成本高、效率低等不足,已不再契合当今社会追求的高效便捷、智能化的发展趋势。因此,有学者指出在传统网络中引入自治化的概念,使得网络中的设备可以实现自我管理,这无疑为解决上述问题提供了一种新颖的途径,由此拉开了自治网络相关研究的序幕。2014年,IETF的ANIMA工作组提出了一种自治网络模型,在该模型中,定义了自治控制平面、安全自启动机制以及通用信令协议三个具体组成部分。本文以该模型为研究基础,注重研究自治控制平面中各个模块功能的设计与实现。本文首先介绍了自治网络以及自治控制平面的背景、研究现状,阐述了自治网络的架构,并简要分析了自治控制平面中所使用的相关技术原理,主要包括RPL路由协议、IPsec安全协议和IKEv2协议等。其次,针对自治控制平面在邻居发现过程中存在洪泛消息不够简洁和新节点无法快速地加入安全自治域等缺陷,而导致消息过长,新节点邻接表收敛速度过慢等问题。提出了一种高效快收敛的邻居发现方案,该方案主要设计了使用精简洪泛消息的邻接表更新机制与新节点快速接入自治域两个新机制。然后,在详细研究自治控制平面的各个模块的原理、功能以及梳理了各个模块具体工作流程的基础上,完成了自治控制平面系统中各个模块的设计。实现了节点ULA地址的配置与节点邻接表的构建、维护;同时通过移植与修改Unstrung完成RPL路由的建立、并针对其在下行路由构建过程中会出现路由不可达的问题对源程序进行了修改,添加了与DODAG构建过程中相关的设置信息的接口完成路由模块的实现;在安全隧道模块,在StrongSWAN的基础上,通过实现其配置文件的动态自配置完成节点间IPsec安全隧道的建立。此外搭建了测试平台,完成了对自治控制平面各模块的功能测试,在此基础上,对比了新旧机制下的洪泛消息长度与新节点邻接表收敛时间这两个性能指标,对比结果显示,使用高效快收敛的邻居发现方案后,节点在邻居发现过程中能够有效地降低消息长度,同时加快了新节点邻接表的收敛速度。最后在论文结尾处,对全文工作进行了总结,并对自治控制平面的下一步研究工作与方向进行了展望。
杨文祺[2](2019)在《基于IKE的IPSec技术在软件定义切片网络中的安全应用》文中研究表明随着互联网技术的蓬勃发展,其实现的服务种类及业务复杂度也随之增加,复杂多变的网络状态成了扼制通信网络进一步发展的关键因素。而第五代移动通信(5G)网络切片技术的提出,为重新划分通信网络格局开辟了新的思路,各大通信网络公司都纷纷投入巨大的人力财力进行新领域的研究。而与此同时,当下已经较为成熟的软件定义网络(Software Defined Network,SDN)架构的数据层与控制层分离的理念以及SDN交换机强大的包处理能力都处处体现了与该技术的相融之处。即便如此,切片网络中的通信安全依然存在着一些潜在的安全隐患。本文利用SDN架构控制功能与转发功能分离的特性与对网络可编程的能力,以及对切片网络的易划分和可操作性的优势,设计并实现了一种基于密钥交换(Internet Key Exchange,IKE)的互联网安全(Internet Protocol Security,IPSec)技术的软件定义切片网络安全通信的系统架构。该系统架构的核心思想是利用哈希加密验证技术改进当下IPSec加密机制,并辅以IKE协商机制,提高了系统的可操作性和稳定性。该项技术的改进,旨在保障发送方发送的敏感信息数据包能安全准确的到达接收方,避免传输过程中的数据截获或欺诈数据包的入侵,全方位保证了安全通道的通信安全。本文的主要研究工作有:(1)引入了IPSec加密与IKE协商机制。IPSec加密的机制需要人工选择解析协议或者验证字段,操作繁琐且易出错,一旦选择了加密方式则短时间内不会做出新的更改,这也带来了一定的安全风险的,给攻击者很大的破解缓冲时间,而IKE的优势在于是动态的自主随机选择库中的解析协议或者验证字段,建立起安全联盟,且配置全部依赖于程序自主运作,基本上解放了开发人员;(2)设计并实现了一种路由生成算法。该功能主要是基于带宽利用率的动态选路算法,利用SDN控制器时刻掌握着整个网络拓扑状态,能更好地应对实时环境中的网络链路情况,既可以保证时延,又可以保证链路负载均衡;(3)实现随机数哈希加密认证。单纯依赖于IKE协商建立起来的IPSec加密体系,依然有被在有限时间内攻破的可能性,为此我们添加了动态改变的随机数哈希加密认证技术。在间隔时间内依据随机字符串哈希加密之后镶嵌在控制器下发的验证流表中,大大增强了通信通道的安全性。最后,本文对基于IKE的IPSec技术在软件定义切片网络安全通信体系架构进行了测试。根据测试结果分析可以证明该系统架构设计的有效性,且拥有更高的安全性、易部署性。
张朋威[3](2019)在《层状半空间中的表面波-改进的拉盖尔多项式方法》文中认为在实际地震勘探,岩土工程,超声检测和声表面波器件制作中,常常遇到分层介质构成的半空间情形,如含水层、含油层、含气层、高速公路的路面、地基基础和声表面波传感器等。在一定程度上,可以将这些探测对象看成是均匀分层介质构成的半空间,此结构模型的研究,对工程设计有着重要的理论指导意义。功能梯度材料(Functionally Graded Material,简称FGM)一般是由两种或两种以上组分材料复合而成,各组分的体积含量在空间上是连续变化的,从而使得材料参数是空间位置坐标的连续函数。FGM特有的结构形式,使其具有良好的抗热冲击、抗开裂和抗断裂等优越性能,因而逐步在机械、电子、光学、核能、化学、生物医学和土木工程等领域得到应用。超声技术作为一种快速而廉价的无损检测技术,很有希望应用于FGM结构的无损检测,而有效的应用超声技术就必须对FGM结构中波的传播特性有深刻的认识。传统拉盖尔多项式方法在处理层状半空间表面波传播问题时,位移、电势和磁势在整个结构中是连续的,但当两个相邻层材料常数不同时,会产生不连续的应力、电位移和磁感应强度分布。为了克服此方法的不足,本文给出了一种改进的拉盖尔正交多项式方法,并通过与已有文献结果对比验证了这种方法的正确性和可行性。该方法在有限厚度的覆层,将位移、电势和磁势展开成勒让德多项式级数,而在相对无限的半空间基体,将位移、电势和磁势展开成拉盖尔多项式级数。与传统拉盖尔多项式方法对比,该方法能够得到连续的正应力、正电位移和正磁感应强度分布。本文基于改进的拉盖尔正交多项式方法,研究了多层半空间和有梯度覆层半空间中的表面波传播特性。研究结果表明:改进的拉盖尔多项式方法能够正确求解层状半空间中波传播问题;在波速递增的多层半空间结构,表面波相速度随波数k值增大而减小;在多层半空间结构,高频波的场物理量主要分布在低速层;对于有梯度覆层的半空间结构,表面波相速度随波数k值增大而减小,表面波频散曲线随着梯度指数n的增加,相速度变小,且频散越显着;对于有梯度覆层的半空间结构,高频波的场物理量主要分布在覆层低波速材料附近。
廖志伟[4](2019)在《面向嵌入式操作系统的安全通信技术研究与实现》文中指出随着物联网(IoT)技术的不断兴起和发展,以嵌入式实时操作系统为基础的设备在物联网中扮演着关键的角色。嵌入式系统设备在物联网体系中作为关键节点的同时,这些设备之间也会进行频繁的通信。随着通信安全事件的频发,嵌入式系统之间的安全通信问题已经越来越受到人们的关注,如何使得嵌入式系统之间的通信变得安全和可靠,这一问题和目标已经成为当下计算机工程和计算机科学的重要话题。随着机器学习理论近年来的完善和创新,计算机各个领域已经逐渐开始应用机器学习技术来解决问题。本文也将会应用机器学习技术来解决安全通信问题。本文基于嵌入式操作系统,使用安全通信、密码学、机器学习等相关技术和理论,进行了系统上的安全通信技术的研究、设计和实现等工作,这些工作主要内容包括:基于嵌入式系统实现密码服务,改进加密算法,为安全通信技术提供基础支撑;使用可信计算环境,并且自主设计了一种对开发者透明化的可信计算环境,保障安全通信技术相关数据存储的安全性;基于嵌入式系统通信协议栈开发安全通信协议,比如在IP层进行IPSec协议的开发,在传输层进行SSL/TLS协议的开发;基于嵌入式系统开发安全通信应用,对系统中的通信流量进行搜集,统计,监控,检测等操作;在云端利用搜集到的数据和机器学习技术建立服务,帮助嵌入式系统智能化地进行通信流量的入侵检测;使用同态加密来保障嵌入式系统和云端机器学习服务通信过程中的数据安全;将云端的机器学习模型移植到嵌入式系统中,基于嵌入式系统直接运算机器学习模型,进行流量入侵检测。使用单元测试、集成测试、性能测试等方法,验证了本文中所实现的安全通信技术的可行性,稳定性和有效性。
林晓宇[5](2018)在《IPv6网络安全架构研究》文中提出以IPv6网络架构的安全性为研究对象,分析网络安全隐患,并基于IPv6网络协议环境下构建IPSec协议安全网络模型,提升IPv6网络架构安全性为目的,通过IPSec完全体系结构的研究构建安全网络模型并通过仿真实验分析证明网络安全框架设计的可靠性。使用监听软件对IKE协商修改前后PC机之间所交换的数据包进行捕获实验发现,通过IPSec安全机制对IKE协商过程进行加密可以有效增强IPv6网络架构的安全性。
王冠群[6](2018)在《IPSec中间人攻击检测方法与防御策略的研究与应用》文中提出IPSec(Internet Protocol Security)作为一种安全协议,相对于其他虚拟专用网(Virtual Private Network,VPN)协议,有其独特的安全机制。同时,IPSec对新兴技术具有较强的灵活性和适应性,这使得IPSec的应用领域和场景不断增多,IPSec通信的安全性也越来越受到人们的关注。本文在真实的IPv4网络环境中,对Windows 7、Windows 10、Android以及iOS这4种操作系统上的5种默认配置模式的IPSec VPN实现了中间人攻击,设计并实现了针对这种攻击的检测防御原型系统。首先,本文分析了IPSec的脆弱性以及中间人攻击的可行性。对IPSec协议建立连接过程中的交互机理进行研究,详细分析了ISAKMP协议框架以及OAKLEY、SKEME两种密钥交换协议的实现原理。在对IKE协商交互过程和封装安全负载协议的通信原理进行阐述后,进一步从攻击和检测防御两个方面进行了分析。其次,本文提出了一种新的IPSec中间人攻击方法。针对IPSec协议建立连接的过程及关键技术,本文首先结合IKE协商的数据包特征,对协商过程的流量进行预处理,再根据不同数据包的特定结构和功能,分别提出作为中间人与客户端和服务器交换密钥材料、协商安全策略、并最终建立IPSec连接的过程和算法。再次,本文提出了一种新的检测方法和防御策略,以应对这种IPSec中间人攻击。在研究过程中,我们对中间人攻击的流量特征进行分析和归纳,提出了基于时间间隔特征的攻击判定方法和基于特定报文频率的攻击类型识别方法。根据不同的检测结果,本文结合IPSec的实现原理和不同的防御目的,提出了简单可行的防御策略,以供IPSec服务提供商和用户参考。最后,本文设计并实现了一个验证平台,该平台包括两个系统,分别是IPSec中间人攻击系统和检测防御原型系统。截止目前,据我们了解,尚未有人公开发表过这方面的工作,因此本文的研究工作具有一定的开创性。该验证平台的实现,在真实网络环境中证明了IPSec应用的通信内容安全面临挑战,对今后的IPSec相关研究提供重要参考,同时也为网络安全防护相关技术提供了一定的借鉴。
林久龙[7](2017)在《基于GDOI协议加密系统的改进与实现》文中研究说明GDOI(The Group Domain of Interpretation)协议是于2003年提出的一种专门针对加密系统组播密钥管理安全应用的经典方案。然而,随着网络环境日益复杂,网络应用安全需求不断改进,原有GDOI协议设计的不足之处逐渐暴露出来。这种缺陷影响了该协议的进一步应用,其常见问题包括:只支持国际通用加密算法,不适合国内场景的使用;只能保证密钥数据在下发过程中的安全,而在设备端存储的密钥还存在一定的安全漏洞;没有一个很好的备份机制来确保加密系统提供安全可靠的密钥更新服务。为了解决上述种种缺陷,提高基于GDOI协议加密系统的安全系数,改善其原有的安全缺陷,首先,引入了国密算法标准取代原有的国际算法,从算法层次解决系统的加密漏洞。其次,引入了密码模组技术,提高系统的防护性。最后,采用多机热备技术弥补GDOI协议在其处理机制方面的不足,使GDOI协议的方案更加完整。本文研究工作主要围绕以下几个方面展开:(1)为使GDOI协议支持国密算法,对其支持的算法进行私有扩展,先后修改三个加密算法属性字段对应的属性值,从而支持SM2、SM3和SM4国密算法;(2)为了提高协议的防护性,对GDOI协议增加STEK属性,用于保护数据传输密钥,并且将加密密钥写入硬件单元,保证系统在面临攻击时不会被破解;(3)对传统多机热备份技术分析与研究之上,提出了一种数据同步策略,有效的解决钥服务器之间数据同步中主机与备机不连通情况导致的数据一致性问题,从而提高GDOI协议方案的可靠性。(4)基于以上的改进方案,完成系统的设计与开发工作,并依次根据改进内容设计多种实验方案,确保系统正常运行。通过对GDOI协议的安全改进,弥补了原有协议的种种缺陷,提高其面对网络攻击时的生存性能和面对异常情况的恢复能力。此外这项研究成果也为以后其它协议的完善和改进提出了富有可行性的操作思路。
杜学凯,吴承荣,严明[8](2017)在《IPv6环境下的IPSEC通信安全审计机制研究》文中进行了进一步梳理当前IPv6网络正在逐步推广,由于IPv6地址可以满足全球的网络节点唯一地址的需求,所以IPv6用户越来越多地使用点对点的安全通信技术IPSEC。然而,对于很多机构来说,网络内部的IPSEC通信的合法监管逐渐变得困难,这是一个需要解决的问题。针对于这样的场景,提出一种在IPv6网络中运用基于中间人机制与密钥托管机制的IPSEC通信安全审计方法,设计并实现一种在IPv6网络内部以及IPv6网络之间进行IPSEC通信安全审计的原型系统,并进行IPv6网络环境下的功能验证与性能分析。实验表明,该方法能够很好得达到进行IPv6网络环境下IPSEC审计的效果。
张嘉玮[9](2017)在《基于脚本驱动的IPSec密钥协商的Fuzz测试》文中指出Internet正全面地融入人们的日常生活,与此同时,Internet上许多安全问题也逐渐暴露出来,这些问题的主要原因是在设计之初,设计者缺乏对TCP/IP协议安全性的考虑。IPSec协议作为保障Internet安全通信的可行方案应运而生,许多大型厂商也推出了IPSec产品,这些产品功能的实现直接影响到网络的稳定性与扩展性。对IPSec产品可能存在的漏洞进行检测和挖掘具有重要性和必要性,而通过Fuzz测试方法进行漏洞挖掘的方式已经被业界广泛采用。本文研究了利用Fuzz测试工具Peach框架对IPSec协议集里的IKE协议、AH协议和ESP协议进行漏洞挖掘的应用方法。通过修改Peach接收报文模块,集成基于Frankencert的模糊变异器和搭建IPSec Publisher等研究成果,使得Peach能够支持对IKE协议的基于预共享密钥验证和基于签名验证阶段,AH协议与ESP协议进行Fuzz测试,具体包括:根据IPSec协议的结构和特点,对Peach的接收报文模块以及Peach Pit中调用的相关函数进行了扩展;集成了Frankencert的模糊变异器;搭建了基于密码学的IPSec Publisher模块;在深入理解IPSec运行原理的基础上,编写了对应的Peach Pit测试脚本;利用扩展后的Peach框架,对支持IPSec服务的系统设备进行Fuzz测试,挖掘设备中存在的相关漏洞。
瞿霞,华建祥[10](2015)在《IPSec中密钥交换协议IKE的安全性分析与改进》文中指出对IKE协议的交换过程进行了安全性分析,针对Diffie-Hellman密钥交换算法易受"中间人"攻击的问题,提出了一种使用动态口令对IKE协议进行改进的方案,实验结果表明,该方案是可行的,有效的。
二、对于IKE的分析及改进(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、对于IKE的分析及改进(论文提纲范文)
(1)自治控制平面系统研究与实现(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.2.1 自治网络架构研究现状 |
1.2.2 网络虚拟化研究现状 |
1.3 本文主要工作 |
1.4 结构安排 |
第2章 自治控制平面及相关技术 |
2.1 自治网络与自治控制平面 |
2.2 RPL路由协议 |
2.2.1 RPL协议的基本概念 |
2.2.2 RPL协议的控制消息 |
2.2.3 RPL协议的路由构建过程 |
2.3 IPsec协议 |
2.3.1 IPsec协议 |
2.3.2 ESP协议 |
2.4 IKE协议 |
2.4.1 IKEv1 协议 |
2.4.2 IKEv2 协议 |
2.5 CBOR编码 |
2.6 本章小结 |
第3章 自治控制平面系统工作原理与改进 |
3.1 自治控制平面系统工作原理 |
3.1.1 自治控制平面相关概念 |
3.1.2 M_FLOOD洪泛消息 |
3.1.3 自治控制平面工作原理 |
3.2 问题描述 |
3.3 新节点的自治域快速接入机制 |
3.3.1 节点入域消息 |
3.3.2 工作流程 |
3.4 使用精简洪泛消息的邻接表更新机制 |
3.4.1 精简的洪泛消息结构 |
3.4.2 工作原理 |
3.5 本章小结 |
第4章 自治控制平面系统设计与实现 |
4.1 软件系统架构设计 |
4.2 系统平台搭建 |
4.3 地址分配模块的设计与实现 |
4.4 邻接表构建模块的设计与实现 |
4.4.1 消息设计与实现 |
4.4.2 邻接表结构的设计与实现 |
4.5 路由构建模块的设计与实现 |
4.5.1 下行路由构的修改 |
4.5.2 接口的设计与实现 |
4.6 安全隧道构建模块的设计与实现 |
4.6.1 StrongSWAN的整体架构 |
4.6.2 证书的生成与安装 |
4.6.3 ipsec.conf文件自配置的实现 |
4.7 本章小结 |
第5章 自治控制平面系统测试 |
5.1 测试环境的搭建 |
5.2 功能测试 |
5.2.1 地址分配模块的功能测试 |
5.2.2 邻接表构建模块的功能测试 |
5.2.3 路由构建模块的功能测试 |
5.2.4 安全隧道建立模块的功能测试 |
5.3 系统性能测试 |
5.3.1 端到端往返时延 |
5.3.2 邻接表收敛时间对比 |
5.3.3 M_FLOOD消息长度对比 |
5.4 本章小结 |
第6章 总结及未来研究工作 |
6.1 总结 |
6.2 未来研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(2)基于IKE的IPSec技术在软件定义切片网络中的安全应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究选题与全文结构 |
2 相关理论介绍 |
2.1 IPSec协议相关理论介绍 |
2.2 IKE协议相关理论介绍 |
2.3 本章小结 |
3 关键问题分析与阐述 |
3.1 问题分析 |
3.2 方案设计 |
3.3 本章小结 |
4 系统模块设计与方案实现 |
4.1 系统架构 |
4.2 系统的核心模块设计实现 |
4.3 系统整体改进及实施步骤 |
4.4 本章小结 |
5 系统测试与结果分析 |
5.1 系统开发环境 |
5.2 网络拓扑仿真 |
5.3 功能测试 |
5.4 性能测试 |
5.5 本章小结 |
6 总结与展望 |
6.1 论文工作总结 |
6.2 下一步工作展望 |
致谢 |
参考文献 |
(3)层状半空间中的表面波-改进的拉盖尔多项式方法(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 层状半空间中表面波的研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容 |
2 层状半空间中的Rayleigh波 |
2.1 引言 |
2.2 弹性多层半空间中的Rayleigh波 |
2.2.1 基本方程与求解 |
2.2.2 数值结果 |
2.3 功能梯度弹性层-弹性半空间中的Rayleigh波 |
2.3.1 基本方程与求解 |
2.3.2 数值结果 |
2.4 压电多层半空间中的Rayleigh波 |
2.4.1 基本方程与求解 |
2.4.2 数值结果 |
2.5 功能梯度压电层-压电半空间中的Rayleigh波 |
2.5.1 基本方程与求解 |
2.5.2 数值结果 |
2.6 小结 |
3 层状半空间中的Love波 |
3.1 引言 |
3.2 弹性多层半空间中的Love波 |
3.2.1 基本方程与求解 |
3.2.2 数值结果 |
3.3 功能梯度弹性层-弹性半空间中的Love波 |
3.3.1 基本方程与求解 |
3.3.2 数值结果 |
3.4 压电多层半空间中的Love波 |
3.4.1 基本方程与求解 |
3.4.2 数值结果 |
3.5 功能梯度压电层-压电半空间中的Love波 |
3.5.1 基本方程与求解 |
3.5.2 数值结果 |
3.6 磁-电-弹多层半空间中的Love波 |
3.6.1 基本方程与求解 |
3.6.2 数值结果 |
3.7 功能梯度压电压磁层-磁电弹半空间中的Love波 |
3.7.1 基本方程与求解 |
3.7.2 数值结果 |
3.8 小结 |
4 结论与展望 |
4.1 结论 |
4.2 展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(4)面向嵌入式操作系统的安全通信技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究历史与现状 |
1.3 本文的主要内容与创新点 |
1.4 本论文的结构安排 |
第二章 相关理论与技术 |
2.1 嵌入式操作系统介绍 |
2.1.1 嵌入式操作系统硬件基础 |
2.1.2 嵌入式操作系统软件基础 |
2.1.3 嵌入式操作系统开发环境 |
2.2 密码学算法介绍 |
2.2.1 对称加密技术 |
2.2.2 非对称加密技术 |
2.2.3 白盒加密技术 |
2.2.4 单向散列技术 |
2.2.5 同态加密技术 |
2.3 机器学习技术 |
2.4 入侵检测技术 |
2.5 本章小结 |
第三章 嵌入式操作系统安全通信技术的研究与方案 |
3.1 关键问题与需求分析 |
3.1.1 关键问题 |
3.1.2 需求分析 |
3.2 密码服务的研究与方案 |
3.2.1 基于嵌入式系统的密码算法优化研究 |
3.2.2 可信计算环境的选取研究 |
3.2.3 透明化可信计算方案的提出与研究 |
3.2.4 密码服务总体方案 |
3.3 嵌入式系统通信协议栈加固的研究与方案 |
3.3.1 嵌入式系统安全通信协议的研究与方案 |
3.3.2 嵌入式系统安全通信应用的研究与方案 |
3.4 基于机器学习安全通信的研究与方案 |
3.4.1 机器学习即服务以及其安全通信的研究与方案 |
3.4.1.1 机器学习即服务的研究与方案 |
3.4.1.2 同态加密安全通信的研究与方案 |
3.4.2 基于嵌入式系统的机器学习通信入侵检测的方案 |
3.5 本章小结 |
第四章 嵌入式操作系统安全通信技术的详细设计与实现 |
4.1 嵌入式操作系统安全通信技术的总体架构设计 |
4.2 密码服务的详细设计与实现 |
4.2.1 密码算法模块的详细设计与实现 |
4.2.2 密钥管理模块的详细设计与实现 |
4.2.3 透明化可信计算模块的详细设计与实现 |
4.3 嵌入式系统安全通信协议的详细设计与实现 |
4.3.1 IPSec协议的详细设计与实现 |
4.3.1.1 IPSec协议的总体架构设计 |
4.3.1.2 SA的设计与实现 |
4.3.1.3 IKE协议的详细设计与实现 |
4.3.1.4 AH协议的详细设计与实现 |
4.3.1.5 ESP协议的详细设计与实现 |
4.3.1.6 IPSec隧道模式的详细设计与实现 |
4.3.1.7 IPSec编程接口的详细设计与实现 |
4.3.2 SSL/TLS协议的详细设计与实现 |
4.4 嵌入式系统安全通信应用的详细设计与实现 |
4.4.1 流量监控应用的详细设计与实现 |
4.4.2 IP黑名单的详细设计与实现 |
4.4.3 规则应用的详细设计与实现 |
4.5 基于机器学习安全通信的详细设计与实现 |
4.5.1 机器学习即服务以及其安全通信的详细设计与实现 |
4.5.1.1 机器学习即服务模块的详细设计与实现 |
4.5.1.2 同态加密安全通信的详细设计与实现 |
4.5.2 基于嵌入式系统的机器学习通信入侵检测的实现 |
4.6 本章小结 |
第五章 嵌入式操作系统安全通信技术的测试 |
5.1 开发与测试环境介绍 |
5.2 测试结果分析 |
5.2.1 密码服务模块测试 |
5.2.1.1 密钥算法与管理模块测试 |
5.2.1.2 透明化可信计算模块测试 |
5.2.2 嵌入式系统安全通信协议的测试 |
5.2.2.1 IPSec协议测试 |
5.2.2.2 SSL/TLS协议测试 |
5.2.3 嵌入式系统安全通信应用模块测试 |
5.2.3.1 流量监控应用测试 |
5.2.3.2 IP黑名单应用测试 |
5.2.3.3 规则应用测试 |
5.2.4 基于机器学习的安全通信技术测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(5)IPv6网络安全架构研究(论文提纲范文)
0 引言 |
1 网络安全框架概述 |
2 IPv6网络安全隐患分析 |
2.1 数据传输被窃取隐患 |
2.2 IP地址被篡改隐患 |
2.3 信息协议被攻击隐患 |
2.4 用户身份被伪造隐患 |
3 IPv6网络安全框架设计实现 |
3.1 IPSec完全体系结构 |
3.2 安全网络模型 |
3.3 仿真实验分析 |
4 结语 |
(6)IPSec中间人攻击检测方法与防御策略的研究与应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题来源与背景 |
1.2 研究目的和意义 |
1.3 国内外研究现状 |
1.3.1 IPSec协议研究现状 |
1.3.2 中间人攻击与防御研究现状 |
1.3.3 异常流量检测方法研究现状 |
1.3.4 国内外研究现状简析 |
1.4 本文研究内容及组织结构 |
1.4.1 论文研究内容 |
1.4.2 论文组织结构 |
第2章 IPSec协议交互机理研究 |
2.1 密钥交换协议研究 |
2.1.1 ISAKMP协议框架研究 |
2.1.2 OAKLEY协商模式研究 |
2.1.3 SKEME密钥交换研究 |
2.1.4 IKE协商过程分析 |
2.2 封装安全负载协议研究 |
2.2.1 ESP报文格式研究 |
2.2.2 ESP数据通信研究 |
2.3 IPSec安全原理研究 |
2.3.1 IPSec中间人攻击原理分析 |
2.3.2 IPSec攻击检测防御原理分析 |
2.4 本章小结 |
第3章 IPSec中间人攻击方法研究 |
3.1 IPSec流量预处理方法 |
3.1.1 IKE流量预处理方法研究 |
3.1.2 预处理算法设计 |
3.2 IPSec报文欺骗方法 |
3.2.1 基于中间人机制的密钥计算方法 |
3.2.2 IKE协商报文欺骗算法 |
3.3 IKE协商身份欺骗方法 |
3.3.1 IKE第一阶段身份欺骗方法 |
3.3.2 IKE第二阶段身份欺骗方法 |
3.4 测试结果与分析 |
3.5 本章小结 |
第4章 攻击检测方法与防御策略研究 |
4.1 IPSec中间人攻击检测原理 |
4.2 基于特定报文频率的攻击类型识别方法 |
4.2.1 正常流量报文频率特征分析 |
4.2.2 攻击类型识别方法研究 |
4.3 基于时间间隔特征的攻击判定方法 |
4.3.1 攻击流量时间间隔特征分析 |
4.3.2 攻击判定方法研究 |
4.4 基于检测结果的防御策略研究 |
4.5 测试结果与分析 |
4.6 本章小结 |
第5章 验证平台的设计与实现 |
5.1 验证平台整体设计 |
5.2 相关技术介绍 |
5.2.1 DPDK快速转发技术 |
5.2.2 Open SSL库介绍 |
5.2.3 WinPcap库介绍 |
5.3 中间人攻击系统设计与实现 |
5.3.1 功能分析与模块设计 |
5.3.2 IKE模块设计 |
5.3.3 ESP模块设计 |
5.3.4 系统测试与分析 |
5.4 检测与防御原型系统设计与实现 |
5.4.1 系统设计 |
5.4.2 系统实现 |
5.4.3 系统测试与分析 |
5.5 验证平台测试与分析 |
5.5.1 测试方案 |
5.5.2 测试结果与分析 |
5.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文及其他成果 |
致谢 |
(7)基于GDOI协议加密系统的改进与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和研究意义 |
1.2 国内外研究现状 |
1.2.1 组播安全问题 |
1.2.2 现有的组播密钥管理方案分析 |
1.2.3 基于GDOI协议加密系统的安全性分析 |
1.3 论文主要内容及结构 |
1.3.1 本文研究内容 |
1.3.2 本文的组织结构 |
第2章 技术研究基础 |
2.1 IPSec协议 |
2.1.1 IPSec协议安全体系 |
2.1.2 IPSec协议的封装模式 |
2.1.3 安全关联 |
2.1.4 IPSec处理 |
2.2 GDOI协议 |
2.2.1 GDOI协议的作用 |
2.2.2 GDOI协议的工作原理 |
2.2.3 组安全关联 |
2.2.4 GROUPKEY-PULL交换和GROUPKEY-PUSH交换 |
2.3 国密算法与国际算法 |
2.3.1 公钥密码算法 |
2.3.2 摘要算法 |
2.3.3 分组密码算法 |
2.4 本章小结 |
第3章 基于GDOI协议加密系统的改进 |
3.1 加密系统中GDOI协议支持加密算法的扩展 |
3.1.1 加密系统中GDOI协议加密算法的选择 |
3.1.2 加密系统中GDOI协议加密算法的扩展方案 |
3.2 设备端密钥安全性改进 |
3.2.1 加密系统密钥安全传输技术 |
3.2.2 设备端密钥安全性改进方案 |
3.3 GCKS多机热备技术 |
3.3.1 心跳信息 |
3.3.2 加密系统多机热备技术方案 |
3.4 本章小结 |
第4章 系统分析与设计 |
4.1 系统需求分析 |
4.1.1 用户安全分析 |
4.1.2 系统安全分析 |
4.1.3 功能需求分析 |
4.2 系统整体设计 |
4.2.1 系统架构设计 |
4.2.2 系统详细设计 |
4.3 安全性设计 |
4.3.1 密码算法安全设计 |
4.3.2 密钥配置安全设计 |
4.3.3 操作系统安全设计 |
4.4 本章小结 |
第5章 系统的实现 |
5.1 系统实现环境 |
5.1.1 硬件环境 |
5.1.2 软件环境 |
5.2 GM系统实现 |
5.2.1 IKE模块 |
5.2.2 GDOI模块 |
5.2.3 加密模块 |
5.2.4 GM端配置模块 |
5.3 GCKS系统实现 |
5.3.1 IKE模块 |
5.3.2 GDOI模块 |
5.3.3 数据同步模块 |
5.3.4 GCKS端配置模块 |
5.4 本章小结 |
第6章 实验 |
6.1 实验环境总体说明 |
6.2 GDOI协议加密算法扩展功能测试 |
6.2.1 实验设计 |
6.2.2 实验结果分析 |
6.3 GM设备端加密模块功能测试 |
6.3.1 实验设计 |
6.3.2 实验结果分析 |
6.4 GCKS多机备份模块功能测试 |
6.4.1 实验设计 |
6.4.2 实验结果分析 |
6.5 本章小结 |
结论 |
参考文献 |
攻读硕士期间取得的研究成果 |
致谢 |
(8)IPv6环境下的IPSEC通信安全审计机制研究(论文提纲范文)
0 引言 |
1 基本原理 |
1.1 数据分类处理 |
1.2 IKE协商处理 |
2 总体设计 |
3 详细实现 |
3.1 密钥素材 |
3.2 模块划分 |
3.3 分类器模块实现 |
3.4 IKE协商处理模块 |
4 实验验证 |
4.1 验证环境 |
4.2 网络连接 |
4.3 验证方法 |
4.4 验证结果 |
4.5 对通信效率带来的影响测试 |
5 结语 |
(9)基于脚本驱动的IPSec密钥协商的Fuzz测试(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文主要工作 |
1.4 论文的组织结构 |
第二章 基础知识 |
2.1 Fuzz测试 |
2.1.1 Fuzz测试概述 |
2.1.2 网络协议的Fuzz测试 |
2.2 关于PEACH |
2.2.1 基本概念 |
2.2.2 架构组成 |
2.2.3 Peach Pit |
2.3 IPSEC协议 |
2.3.1 IPSec概述 |
2.3.2 Internet密钥交换协议IKE |
2.3.3 ISAKMP协议 |
2.4 本章小结 |
第三章 基于预共享密钥验证的IKE的FUZZ测试 |
3.1 基于预共享密钥验证的IKE协商 |
3.2 扩展PEACH对基于预共享密钥验证的IKE协商Fuzz测试 |
3.2.1 改进的Peach的接收报文机制 |
3.2.2 对基于预共享密钥验证的IKE协议的测试 |
3.3 测试实验 |
3.3.1 基于预共享密钥验证的IKE的Fuzz测试过程 |
3.3.2 测试结果分析 |
3.4 本章小结 |
第四章 基于签名验证的IKE的FUZZ测试 |
4.1 基于数字签名验证的IKE协商 |
4.2 X.509证书及其认证框架 |
4.3 FRANKENCERT |
4.4 对签名认证的IKE协议测试的设计与实现 |
4.5 测试实验 |
4.5.1 基于证书验证的IKE的Fuzz测试过程 |
4.5.2 测试结果分析 |
4.6 本章小结 |
第五章 AH协议和ESP协议的FUZZ测试 |
5.1 协议分析 |
5.1.1 AH协议 |
5.1.2 ESP协议 |
5.2 基于AH协议和ESP协议对PEACH功能的扩展 |
5.3 测试实验 |
5.3.1 AH协议和ESP协议的Fuzz测试过程 |
5.3.2 测试结果分析 |
5.4 本章小结 |
第六章 总结与展望 |
总结 |
展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(10)IPSec中密钥交换协议IKE的安全性分析与改进(论文提纲范文)
1 Diffie-Hellman密钥交换过程 |
2标准IKE协议安全性分析 |
2.1 D-H算法 “ 中间人攻击” 过程分析 |
2.2基于动态口令认证的IKE协议 |
2.3 改进的IKE第一阶段交换 |
2.4 增加的消息和载荷类型 |
3 改进的IKE协议的安全性分析 |
4结论 |
四、对于IKE的分析及改进(论文参考文献)
- [1]自治控制平面系统研究与实现[D]. 濮浩. 重庆邮电大学, 2019(02)
- [2]基于IKE的IPSec技术在软件定义切片网络中的安全应用[D]. 杨文祺. 华中科技大学, 2019(03)
- [3]层状半空间中的表面波-改进的拉盖尔多项式方法[D]. 张朋威. 河南理工大学, 2019(08)
- [4]面向嵌入式操作系统的安全通信技术研究与实现[D]. 廖志伟. 电子科技大学, 2019(01)
- [5]IPv6网络安全架构研究[J]. 林晓宇. 信息通信, 2018(10)
- [6]IPSec中间人攻击检测方法与防御策略的研究与应用[D]. 王冠群. 哈尔滨工业大学, 2018(02)
- [7]基于GDOI协议加密系统的改进与实现[D]. 林久龙. 北京工业大学, 2017(07)
- [8]IPv6环境下的IPSEC通信安全审计机制研究[J]. 杜学凯,吴承荣,严明. 计算机应用与软件, 2017(01)
- [9]基于脚本驱动的IPSec密钥协商的Fuzz测试[D]. 张嘉玮. 北京邮电大学, 2017(03)
- [10]IPSec中密钥交换协议IKE的安全性分析与改进[J]. 瞿霞,华建祥. 武夷学院学报, 2015(12)