IKE协议的改进及其实现框架

IKE协议的改进及其实现框架

论文摘要

近些年来,由于网络应用的爆炸式增长,网络安全的问题也越来越突出。网络安全模型高度概括了网络安全中的各个相关因素,为解决安全问题提供了理论依据,但由于TCP/IP协议本身的复杂多样性,使得我们要从根本上解决网络安全问题还必须从网络的底层协议着手。IPSec就是一个符合安全模型的协议,它提供了端到端之间数据的加密、对源点的身份认证以及防止数据被篡改的功能。IPSec目前已广泛应用于VPN网络,还将在发展中的Ipv6网络中得到更大规模的推广。 安全联盟(Security Association)是IPSec中一个很重要的概念,它规定了如何对待一个需要输出的IP报文,也规定了如何处理一个输入的加密的IP报文。安全联盟可以在IKE两端手工建立,也可以通过协议动态建立。IKE就是一种为IPSec的端与端之间建立安全联盟、以及相互信任机制的一种协议。 本文详细地分析了IKE(IKEyl)协议中的缺陷,认为复杂的机制是IKE弱点的根源所在,这主要包括模式的定义以及密钥生成与具体验证方法的相关。IKE的复杂性不仅危害通信的安全,更带来了不同实现之间严重的协同工作问题。除此之外,如何更有效地通过Cookies来抵制DOS的攻击,如何通过改变协商策略的表示来更简单地进行SA的协商,都是IKE值得改进的地方。 IKEv2草案是IKE的新的版本,它保留了原来IKE的多数特性,包括身份保护、完美向前保密和两个阶段协商,但简化了交换的类型、

论文目录

  • 第一章 绪论
  • 1.1 背景
  • 1.2 主要内容
  • 第二章 网络安全模型与算法
  • 2.1 模型的概述
  • 2.2 机密性
  • 2.3 鉴别、完整性
  • 2.3.1 附加鉴别码
  • 2.3.2 数字签名
  • 2.4 密钥交换
  • 2.4.1 Diffie-Hellman交换
  • 2.4.2 完美向前保密PFS
  • 2.4.3 拒绝服务攻击DOS
  • 第三章 IPSec与IKE的分析研究
  • 3.1 IPSec的分析
  • 3.1.1 IPSec的协议与模式
  • 3.1.2 安全联盟SA
  • 3.1.3 SA的识别
  • 3.1.4 IPSec处理及实现框架
  • 3.2 Internet密钥交换IKEv1缺陷分析
  • 3.2.1 IKEv1概述
  • 3.2.2 Cookies交换分析
  • 3.2.3 SA策略协商表示的分析
  • 3.2.4 密钥素材的生成及身份验证过程的分析
  • 3.2.5 IPSec SA的协商分析
  • 3.2.6 关于野蛮模式的分析
  • 3.2.7 IKEv1机制中其它的弱点
  • 第四章 IKE的改进设计IKE-N
  • 4.1 IKE的改进目标
  • 4.2 IKE-N消息交换的类型设计
  • 4.2.1 初始化交换
  • 4.2.2 创建IPSec SA交换
  • 4.2.3 信息交换
  • 4.2.4 例外消息
  • 4.3 IKE-N消息处理与状态控制设计
  • 4.3.1 滑动窗口机制
  • 4.3.2 Cookies处理机制
  • 4.3.3 IKE-N状态转换过程
  • 4.3.4 IKE-N端SA同步机制
  • 4.4 密钥素材生成前的准备
  • 4.4.1 策略协商
  • 4.4.2 SPI分配
  • 4.4.2 KE交换
  • 4.4.3 Nonce生成
  • 4.4.4 选择符协商
  • 4.5 密钥素材的生成
  • 4.6 身份验证
  • 4.6.1 一般身份验证方法
  • 4.6.2 EAP认证
  • 4.7 SA删除
  • 4.8 错误处理
  • 第五章 IKE-N的实现框架
  • 5.1 总体设计
  • 5.1.1 IPSec内核交互子系统
  • 5.1.2 IKE-N核心子系统
  • 5.2 主要数据结构与处理
  • 5.2.1 滑动窗口
  • 5.2.2 定时器管理
  • 5.2.3 状态数据结构
  • 5.2.4 消息输入处理
  • 5.2.5 消息输出处理
  • 第六章 总结
  • 致谢
  • 参考文献
  • 附录 A
  • 附录 B
  • B.1 IKE头消息
  • B.2 载荷的一般头格式
  • B.3 SA载荷
  • B.4 KE载荷
  • B.5 Nonce载荷
  • B.6 身份载荷
  • B.7 证书请求载荷
  • B.8 证书载荷
  • B.9 选择符载荷
  • B.10 验证载荷
  • B.11 Notify载荷
  • B.12 Delete载荷
  • B.13 加密载荷
  • B.14 EAP载荷
  • 在学期间发表的论文
  • 相关论文文献

    • [1].网络安全模型与零信任的实践探讨[J]. 计算机产品与流通 2020(07)
    • [2].改进网络安全模型的设计分析[J]. 电脑知识与技术 2016(36)
    • [3].基于角色和信誉的网络安全模型研究[J]. 计算机时代 2017(05)
    • [4].构建新型网络安全模型[J]. 网络安全和信息化 2016(08)
    • [5].一种改进的网络安全模型的设计与实现[J]. 情报科学 2011(12)
    • [6].动态网络安全模型校园网应用研究[J]. 硅谷 2010(09)
    • [7].构建基于主动防御的动态校园网络安全模型[J]. 网络安全技术与应用 2008(11)
    • [8].基于云计算的农业信息整合安全模型研究[J]. 农业网络信息 2013(04)
    • [9].基于以太网的动态网络安全模型研究[J]. 舰船电子工程 2010(09)
    • [10].一种网络安全模型的设计[J]. 硅谷 2009(13)
    • [11].网络安全模型在水利科研环境中的应用与研究[J]. 水利信息化 2013(01)
    • [12].基于终端防护的网络安全模型[J]. 邵阳学院学报(自然科学版) 2012(03)
    • [13].电力网络安全模型研究与风险分析[J]. 计算机安全 2012(12)
    • [14].网络安全模型相关技术研究[J]. 信息技术 2015(04)
    • [15].基于人工免疫的网络安全模型[J]. 郑州轻工业学院学报(自然科学版) 2009(06)
    • [16].零信任研究综述[J]. 信息安全研究 2020(07)
    • [17].《智慧校园总体框架》标准的网络安全防护[J]. 信息与电脑(理论版) 2019(20)
    • [18].浅析防火墙融合入侵检测系统的网络安全技术应用[J]. 网络安全技术与应用 2017(07)
    • [19].试析基于入侵检测技术的校园网络安全模型[J]. 网络安全技术与应用 2016(01)
    • [20].基于综合联动机制的网络安全模型研究[J]. 计算机工程与应用 2008(13)
    • [21].IPSEC技术的网络安全模型分析设计[J]. 甘肃科技 2009(07)
    • [22].P2P网络安全模型的研究探讨[J]. 网络安全技术与应用 2016(01)
    • [23].基于GIS的网络安全模型研究[J]. 西部探矿工程 2009(04)
    • [24].刍议计算机网络安全分析建模[J]. 电子世界 2014(08)
    • [25].P2P网络安全模型的研究探讨[J]. 信息系统工程 2014(12)
    • [26].学校网络安全体系结构研究[J]. 科技信息 2009(06)
    • [27].一种可信P2P网络安全模型[J]. 北京工业大学学报 2008(09)
    • [28].基于PPDR的动态无线网络安全模型的改进研究[J]. 盐城工学院学报(自然科学版) 2013(03)
    • [29].校园网动态网络安全模型研究[J]. 计算机与信息技术 2009(04)
    • [30].基于数据挖掘系统网络安全模型预测分析[J]. 东北电力大学学报 2019(06)

    标签:;  ;  ;  ;  ;  

    IKE协议的改进及其实现框架
    下载Doc文档

    猜你喜欢