一、IKE协议的安全性分析(论文文献综述)
廖志伟[1](2019)在《面向嵌入式操作系统的安全通信技术研究与实现》文中认为随着物联网(IoT)技术的不断兴起和发展,以嵌入式实时操作系统为基础的设备在物联网中扮演着关键的角色。嵌入式系统设备在物联网体系中作为关键节点的同时,这些设备之间也会进行频繁的通信。随着通信安全事件的频发,嵌入式系统之间的安全通信问题已经越来越受到人们的关注,如何使得嵌入式系统之间的通信变得安全和可靠,这一问题和目标已经成为当下计算机工程和计算机科学的重要话题。随着机器学习理论近年来的完善和创新,计算机各个领域已经逐渐开始应用机器学习技术来解决问题。本文也将会应用机器学习技术来解决安全通信问题。本文基于嵌入式操作系统,使用安全通信、密码学、机器学习等相关技术和理论,进行了系统上的安全通信技术的研究、设计和实现等工作,这些工作主要内容包括:基于嵌入式系统实现密码服务,改进加密算法,为安全通信技术提供基础支撑;使用可信计算环境,并且自主设计了一种对开发者透明化的可信计算环境,保障安全通信技术相关数据存储的安全性;基于嵌入式系统通信协议栈开发安全通信协议,比如在IP层进行IPSec协议的开发,在传输层进行SSL/TLS协议的开发;基于嵌入式系统开发安全通信应用,对系统中的通信流量进行搜集,统计,监控,检测等操作;在云端利用搜集到的数据和机器学习技术建立服务,帮助嵌入式系统智能化地进行通信流量的入侵检测;使用同态加密来保障嵌入式系统和云端机器学习服务通信过程中的数据安全;将云端的机器学习模型移植到嵌入式系统中,基于嵌入式系统直接运算机器学习模型,进行流量入侵检测。使用单元测试、集成测试、性能测试等方法,验证了本文中所实现的安全通信技术的可行性,稳定性和有效性。
瞿霞,华建祥[2](2015)在《IPSec中密钥交换协议IKE的安全性分析与改进》文中研究指明对IKE协议的交换过程进行了安全性分析,针对Diffie-Hellman密钥交换算法易受"中间人"攻击的问题,提出了一种使用动态口令对IKE协议进行改进的方案,实验结果表明,该方案是可行的,有效的。
马萌,王全成,康乃林[3](2013)在《Internet密钥IKE协议安全性分析》文中研究指明为了应对Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络安全应用要求。
谢瑾仁[4](2013)在《Internet密钥交换协议的分析改进与实现》文中提出在开放性的网络体系中,进行秘密、敏感信息传递时,首先要求通信双方拥有共享密钥,才能够按照安全性需求对数据进行机密性、完整性和身份认证保护。Internet密钥交换协议,就是为了协商、产生和管理通信实体问的共享密钥,并对通信双方进行身份认证的协议。在IPSec协议体系当中,Internet密钥交换协议是最基础、最核心、最重要的组成部分,必须深入分析Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段,采取更加有效的信息安全技术和方法,不断改进Internet密钥交换协议,杜塞可能的安全漏洞和隐患,从而满足日益增长的网络安全应用要求。本文全面地阐述了IPSec安全协议理论体系,在系统研究Internet密钥交换协议规范、基础理论、技术框架及应用与研究现状的基础上,详细分析了IKE、 IKEv2、JFK协议的安全缺陷,指出JFK等协议存在协议双方抵抗计算资源DoS攻击能力较弱等的问题。然后,通过将身份识别协议与基于身份的密钥交换协议进行有机的组合,分别提出了一个基于RSA算法安全性的Internet密钥交换改进协议以及一个基于椭圆曲线算法安全性的Internet密钥交换改进协议,改进的协议不仅可以有效实现发起方和响应方的身份认证,而且可以在一定程度上提升发起方和响应方抗计算资源DoS攻击的能力。最后,在深入研究当前比较流行的Internet密钥交换协议开源技术方案的基础上,对改进的Internet密钥交换协议进行了具体的实现。
马建立[5](2012)在《快速密钥交换协议的分析与改进》文中指出近年来,随着信息交换和信息共享数据量的急剧增加,对信息的安全性的要求也在不断的提高,现有的安全技术也无法满足信息安全的需求。国内外对Internet密钥交换协议的研究和应用也在日益增多,由于大多数的Internet密钥交换协议大多数是用于虚拟专用网(VPN Virtual Private Network)的构建。IPSec (IP Security)协议簇是构建VPN的协议。两台装有IPSec协议的计算机构建VPN进行通信时,必须建立安全关联(SA Security Association),这就涉及到如何保护信息安全等协商一致的问题。Internet密钥交换(IKE)协议是IPSec协议簇的重要组成部分,负责交互信息之前的动态协商和保证信息安全方面的关联。但是IKE协议存在多种漏洞,这些缺陷导致它存在很多问题。论文选择JFK协议作为分析并优化的目标。与IKE协议相比,JFK协议具有很多IKE协议不具备的优点:高效、安全和简单。但JFK协议也存在着一些缺陷,比如没有真正的实现PFS (Perfect Forward Secrecy),不能做到完全无状态交互等。通过对JFK协议进行详细分析,论证JFK协议的不足,并通过研究作出了优化方案,优化JFK协议是在不削弱原JFK协议优点的基础上,使JFK协议更加的完善。最后运用形式化分析方法BAN类逻辑推导,证明了优化的JFK协议弥补了原JFK协议不足,是可靠、高效和简单的。
郭林林[6](2012)在《IPv6协议的安全性分析与验证》文中研究表明IPv4的局限性随着Internet的飞速发展日益显现,而IPv6引入了许多新特性,比如地址空间的扩大、报头格式的简化、对安全性支持的增强等,这些使得它必将成为新一代的IP协议标准。本文首先对IPv6的地址结构、报头格式、邻居发现、IPsec安全机制、路由协议等关键技术进行了介绍,为后面的分析做基础。协议的安全是网络安全性的保证,为了尽可能找出协议中潜在的安全漏洞以改进协议的安全性,需要对协议的安全性进行分析。分析方法有两类:非形式化方法和形式化方法,非形式化方法又叫攻击检验方法;形式化方法提供了一个框架,其本质是基于数学的方法来描述目标软件系统属性的一种技术。本文对IPv6协议的安全性分析中,首先利用常规的分析方法,也就是攻击检验方法对IPv6的若干关键技术的安全性进行分析,依据协议的运行步骤、参与方等分析协议存在的问题,分析漏洞存在的可能性,然后在分析的基础上,尽可能的提出改进的措施,这是本文中,我工作内容的一个方面。本文中,我另外的工作部分是参与SPIN模型检测工具的改进。在对协议安全性分析的形式化方法中,因为对大规模协议验证的支持和自动化程度高的优势,模型检测有着广泛的应用。本文首先概括的说明了协议分析的形式化方法;进一步对形式化方法中的模型检测的相关技术研究点—模型检测工具SPIN、建模语言Promela进行了介绍,重点描述了我们团队对SPIN的改进。我的第三个工作部分是利用我们改进后的模型检测工具对IPv6的安全机制——IPsec协议提供的安全性进行形式化验证。对IPsec安全性进行形式化验证主要以ESP的安全性验证为主,其中对ESP协议进行Promela建模仿真是对ESP协议安全性验证的关键,建立攻击者模型则又是建立ESP协议Promela模型的关键。在建立ESP协议的Promela模型中,我尽可能的采用了原子操作,这样可以尽可能地减少协议模型验证过程产生许多不必要的状态空间,提高验证的时间、空间效率。最后根据验证结果尽可能提出改进措施。
师晶晶[7](2011)在《IPv6安全机制与IKE协议安全性分析》文中认为概述了IPv6体系的特点和安全机制,详细分析了IPSec各主要组成部分及其处理过程,特别是认证头和安全协定。然后对IKE协议交换过程中遇到的安全问题进行了研究和分析。
彭华[8](2011)在《基于IPSec的密钥交换协议分析与改进》文中研究表明随着英特网的发展,网络安全问题已经成为因特网进一步普及的一个关键问题。信息在网络传输过程中存在安全隐患的原因是制定TCP/IP协议的时候没有考虑其安全问题。后来为了解决网络安全问题,采用了各种过滤机制防止入侵者入侵,而这些办法要么不是很有效,要么严重降低传输效率。研究表明位于网络层的IPSec协议提供了更强的访问控制以及更加全面的安全保护。IPSec协议“无缝”地为IP引入安全特性,同时提供了身份验证、数据完整性、机密性和抗攻击性。IKE (Internet Key Exchage)协议是IPSec协议族的重要协议之一,负责动态协商和管理安全关联。然目前IKE协议存在的缺陷影响IPSec协议提供的安全功能,改善IKE协议从而提高网络安全性正是本文的研究内容和目的。首先,简要介绍了网络安全现状、存在的安全隐患、安全技术及密码学基本内容,并通过对比在TCP/IP各层实施网络安全措施的优缺点,指出在网络层提供安全服务的优越性。接着,详细地介绍了在网络层提供安全服务的IPSec协议的安全体系结构及工作原理,并对其中的AH协议、ESP协议、安全关联、安全策略及其处理过程进行了深入的研究并认识到IKE协议的重要性。然后,重点分析了IKE协议,包括IKE协议中定义的消息、载荷、交换模式、IKE处理以及阶段协商中消息的交换过程。其次,根据对IKE协议的分析得出IKE协议的缺陷,指出IKE协议易遭受拒绝服务性攻击是在密钥协商阶段一交换信息时产生的错误被利用,大量的计算及协商关联消耗系统资源引起拒绝服务性攻击;而中间人攻击的脆弱性在于该协议是基于Diffie-Hellman密钥交换协议之上的认证机制。在深刻理解IKE协议的前提下,提出基于ECC算法结合数字签名的解决方案,改善IKE协议在IPSec协议中的易受拒绝服务攻击、中间人攻击和身份保护问题。
刘金璧[9](2010)在《IPv6网络中IPSec架构的安全增强设计研究》文中提出IPv6作为下一代网络的首选协议提供了丰富的地址空间、简洁的网络配置、以优良的可扩展性,良好的QoS性能、以及对安全性和移动性的支持,特别是在IP层上实现了基于密码学的端到端的安全框架IPSec,极大地提高了网络的安全性。但是内嵌了IPSec的IPv6协议虽然能够解决一部分安全问题,但仍然不能满足实际需要。如何在IP层提高网络安全性值得深入的研究。具体工作如下:本文以OSI安全体系结构模型为基础,首先分析了IPv6网络的安全体系结构,并给出了IPv6网络在各个协议层上所提供的安全需求视图分析,然后阐述了各个协议层存在的安全威胁。并重点对IPSec协议的安全性进行了分析。作为IP层安全体系架构的IPSec协议,尽管体现了良好的安全性能,但是根据以上分析,IPSec所能解决的安全问题仍十分有限,也存在一定的安全缺陷。因此本文以IPSec协议为基础,以安全视图分析为需求,为构建具有高安全性的IP层安全架构,提出了一种安全性较高,性能较好的IPv6网络中IPSec架构的安全增强设计方案。本方案从功能、安全强度和实现性能等多个方面对IPSec进行了增强设计。在功能上扩展了IKE密钥交换协议的实体认证能力,在性能上对IKE等协议进行了一定的优化,在安全强度上给出了三种重要的密码算法ECC、AES和SHA-2在IPSec协议中的应用方案。此外移动IPv6是IPv6协议的重要组成部分,IPSec增强设计应包含对移动网络的支持。针对移动环境的特殊性,本文使用了改进的IKEv2协议来实现移动IPv6网络中任意两个节点之间端到端的传输安全以及移动节点的接入认证安全。
王涛[10](2008)在《IKE协议的安全性分析及其改进》文中认为互联网密钥交换(Internet Key Exchange,IKE)协议是IPSec协议中缺省的密钥管理协议,但是它的实现却相当复杂。IKE协议的复杂性使得其存在一些安全漏洞,本文在分析研究IKE协议工作原理的基础上,对IKE协议的安全性问题进行深入分析并提出相应的安全性解决方案。
二、IKE协议的安全性分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、IKE协议的安全性分析(论文提纲范文)
(1)面向嵌入式操作系统的安全通信技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究历史与现状 |
1.3 本文的主要内容与创新点 |
1.4 本论文的结构安排 |
第二章 相关理论与技术 |
2.1 嵌入式操作系统介绍 |
2.1.1 嵌入式操作系统硬件基础 |
2.1.2 嵌入式操作系统软件基础 |
2.1.3 嵌入式操作系统开发环境 |
2.2 密码学算法介绍 |
2.2.1 对称加密技术 |
2.2.2 非对称加密技术 |
2.2.3 白盒加密技术 |
2.2.4 单向散列技术 |
2.2.5 同态加密技术 |
2.3 机器学习技术 |
2.4 入侵检测技术 |
2.5 本章小结 |
第三章 嵌入式操作系统安全通信技术的研究与方案 |
3.1 关键问题与需求分析 |
3.1.1 关键问题 |
3.1.2 需求分析 |
3.2 密码服务的研究与方案 |
3.2.1 基于嵌入式系统的密码算法优化研究 |
3.2.2 可信计算环境的选取研究 |
3.2.3 透明化可信计算方案的提出与研究 |
3.2.4 密码服务总体方案 |
3.3 嵌入式系统通信协议栈加固的研究与方案 |
3.3.1 嵌入式系统安全通信协议的研究与方案 |
3.3.2 嵌入式系统安全通信应用的研究与方案 |
3.4 基于机器学习安全通信的研究与方案 |
3.4.1 机器学习即服务以及其安全通信的研究与方案 |
3.4.1.1 机器学习即服务的研究与方案 |
3.4.1.2 同态加密安全通信的研究与方案 |
3.4.2 基于嵌入式系统的机器学习通信入侵检测的方案 |
3.5 本章小结 |
第四章 嵌入式操作系统安全通信技术的详细设计与实现 |
4.1 嵌入式操作系统安全通信技术的总体架构设计 |
4.2 密码服务的详细设计与实现 |
4.2.1 密码算法模块的详细设计与实现 |
4.2.2 密钥管理模块的详细设计与实现 |
4.2.3 透明化可信计算模块的详细设计与实现 |
4.3 嵌入式系统安全通信协议的详细设计与实现 |
4.3.1 IPSec协议的详细设计与实现 |
4.3.1.1 IPSec协议的总体架构设计 |
4.3.1.2 SA的设计与实现 |
4.3.1.3 IKE协议的详细设计与实现 |
4.3.1.4 AH协议的详细设计与实现 |
4.3.1.5 ESP协议的详细设计与实现 |
4.3.1.6 IPSec隧道模式的详细设计与实现 |
4.3.1.7 IPSec编程接口的详细设计与实现 |
4.3.2 SSL/TLS协议的详细设计与实现 |
4.4 嵌入式系统安全通信应用的详细设计与实现 |
4.4.1 流量监控应用的详细设计与实现 |
4.4.2 IP黑名单的详细设计与实现 |
4.4.3 规则应用的详细设计与实现 |
4.5 基于机器学习安全通信的详细设计与实现 |
4.5.1 机器学习即服务以及其安全通信的详细设计与实现 |
4.5.1.1 机器学习即服务模块的详细设计与实现 |
4.5.1.2 同态加密安全通信的详细设计与实现 |
4.5.2 基于嵌入式系统的机器学习通信入侵检测的实现 |
4.6 本章小结 |
第五章 嵌入式操作系统安全通信技术的测试 |
5.1 开发与测试环境介绍 |
5.2 测试结果分析 |
5.2.1 密码服务模块测试 |
5.2.1.1 密钥算法与管理模块测试 |
5.2.1.2 透明化可信计算模块测试 |
5.2.2 嵌入式系统安全通信协议的测试 |
5.2.2.1 IPSec协议测试 |
5.2.2.2 SSL/TLS协议测试 |
5.2.3 嵌入式系统安全通信应用模块测试 |
5.2.3.1 流量监控应用测试 |
5.2.3.2 IP黑名单应用测试 |
5.2.3.3 规则应用测试 |
5.2.4 基于机器学习的安全通信技术测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(2)IPSec中密钥交换协议IKE的安全性分析与改进(论文提纲范文)
1 Diffie-Hellman密钥交换过程 |
2标准IKE协议安全性分析 |
2.1 D-H算法 “ 中间人攻击” 过程分析 |
2.2基于动态口令认证的IKE协议 |
2.3 改进的IKE第一阶段交换 |
2.4 增加的消息和载荷类型 |
3 改进的IKE协议的安全性分析 |
4结论 |
(3)Internet密钥IKE协议安全性分析(论文提纲范文)
0 引言 |
1 IKE协议的基本思想 |
2 IKE协议的交互流程 |
2.1 第一阶段密钥生成 |
2.2 第二阶段密钥生成 |
3 IKE协议的安全缺陷 |
3.1 拒绝服务(Do S)攻击 |
3.2 中间人攻击 |
3.3 身份隐藏保护缺陷 |
3.4 其它安全缺陷 |
4 结论 |
(4)Internet密钥交换协议的分析改进与实现(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究的背景及意义 |
1.2 Internet密钥交换协议的发展与研究现状 |
1.3 论文的主要内容 |
1.4 论文的组织结构 |
第二章 IPSec安全协议体系 |
2.1 IPSec体系结构 |
2.2 安全关联(SA) |
2.3 安全关联数据库和安全策略数据库 |
2.3.1 安全关联数据库(SAD) |
2.3.2 安全策略数据库(SPD) |
2.4 验证头(AH) |
2.5 封装安全载荷(ESP) |
2.6 IPSec的两种模式 |
2.7 IPSec数据处理流程 |
2.8 Internet密钥交换协议 |
第三章 Internet密钥交换协议的安全性分析 |
3.1 IKE协议的安全性分析 |
3.1.1 IKE协议的基本思想 |
3.1.2 IKE协议的交互流程 |
3.1.3 IKE协议的安全缺陷 |
3.2 IKEv2协议的安全性分析 |
3.2.1 IKEv2协议的基本思想 |
3.2.2 IKEv2协议的交互流程 |
3.2.3 IKEv2协议的安全缺陷 |
3.3 JFK协议的安全性分析 |
3.3.1 JFK协议的基本思想 |
3.3.2 JFK协议的交互流程 |
3.3.3 JFK协议的安全缺陷 |
第四章 Internet密钥交换协议的改进设计 |
4.1 Internet密钥交换协议的安全目标 |
4.2 基于身份识别的Internet密钥交换协议设计改进 |
4.2.1 改进思想 |
4.2.2 基于RSA算法安全性的Internet密钥交换改进协议 |
4.2.3 基于椭圆曲线算法安全性的Internet密钥交换改进协议 |
4.3 改进后Internet密钥交换协议的安全性分析 |
第五章 改进后Internet密钥交换协议的实现 |
5.1 改进后Internet密钥交换协议实现的基本框图 |
5.2 密钥交换协议管理模块基本功能 |
5.3 密钥交换协议消息处理模块基本功能 |
5.4 密钥交换协议验证模块基本功能 |
第六章 总结及展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(5)快速密钥交换协议的分析与改进(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景 |
1.2 国内外研究现状 |
1.3 论文研究的意义 |
1.4 课题研究内容及组织结构 |
第2章 IPSec安全协议 |
2.1 IPSec安全体系结构 |
2.2 安全关联 |
2.3 安全协议 |
2.3.1 鉴别头(AH) |
2.3.2 封装安全载荷协议(ESP) |
2.4 本章总结 |
第3章 IKE协议分析 |
3.1 IKE协议描述使用符号说明 |
3.2 IKE协议基本概念 |
3.2.1 Diffie-Hellman密钥交换 |
3.2.2 SA阶段和模式 |
3.2.3 完全向前保密PFS |
3.2.4 认证方法 |
3.3 IKE报文格式 |
3.3.1 通用载荷头 |
3.3.2 载荷类别及格式 |
3.4 密钥生成 |
3.4.1 第一阶段密钥生成 |
3.4.2 第二阶段密钥交生成 |
3.5 交换 |
3.5.1 第一阶段交换 |
3.5.2 第二阶段交换 |
3.6 IKE的缺陷分析 |
3.6.1 拒绝服务攻击 |
3.6.2 中间人攻击 |
3.6.3 身份保护 |
3.7 本章总结 |
第4章 JFK协议分析与优化 |
4.1 JFK协议描述中使用的符号说明 |
4.2 JFK协议分析 |
4.2.1 JFK协议简述 |
4.2.2 JFK设计目标 |
4.2.3 JFKi协议分析 |
4.2.4 JFKr协议分析 |
4.3 JFK协议优化 |
4.3.1 JFK协议优化思想 |
4.3.2 JFKi协议优化 |
4.3.3 JFKr协议优化 |
4.4 优化的JFK协议安全性分析 |
4.4.1 防止拒绝服务攻击 |
4.4.2 完全向前保密(PFS) |
4.4.3 可靠性保证 |
4.4.4 中间人攻击 |
4.4.5 身份保护 |
4.5 本章总结 |
第5章 形式化分析优化的JFK协议 |
5.1 BAN类逻辑介绍 |
5.1.1 BAN类逻辑推理过程介绍 |
5.1.2 BAN类符号和扩展符号描述 |
5.1.3 BAN类推理规则 |
5.2 逻辑初始化JFK协议 |
5.3 BAN类逻辑对未改进的JFK协议的分析 |
5.3.1 协议目标形式化 |
5.3.2 协议推导 |
5.4 BAN类逻辑分析优化的JFK协议 |
5.4.1 JFK协议目标 |
5.4.2 JFK协议目标 |
5.5 本章总结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(6)IPv6协议的安全性分析与验证(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 论文背景及意义 |
1.2 论文的国内外研究状况 |
1.3 论文主要研究内容 |
1.4 论文的组织结构 |
第二章 IPv6 协议介绍 |
2.1 IPv6 地址结构及数据包格式 |
2.1.1 IPv6 地址结构 |
2.1.2 IPv6 数据报结构 |
2.1.3 IPv6 数据报的扩展报头 |
2.2 ICMPv6 及邻居发现协议 |
2.2.1 ICMPv6 报文 |
2.2.2 邻居发现过程 |
2.3 IPv6 单播路由选择协议 |
2.3.1 路由信息协议 RIPng |
2.3.2 开放最短路径优先协议 OSPFv3 |
2.3.3 边界网关协议 BGP4+ |
2.4 IPv6 安全机制 IPsec |
2.4.1 认证报头 AH 协议 |
2.4.2 封装安全有效载荷 ESP 协议 |
2.4.3 因特网密钥交换协议 IKE 协议 |
2.5 本章小结 |
第三章 协议安全性形式化验证理论 |
3.1 协议安全性验证的形式化方法 |
3.1.1 模态逻辑 |
3.1.2 定理证明 |
3.1.3 模型检测 |
3.2 模型检测技术 |
3.2.1 模型检测工具 SPIN |
3.2.2 建模语言 Promela |
3.2.3 线性时态逻辑 LTL |
3.2.4 模型检测技术的研究点 |
3.3 本章小结 |
第四章 IPv6 协议的安全性分析 |
4.1 IPv6 网络安全问题分析和对策 |
4.1.1 网络安全威胁分类 |
4.1.2 提高网络安全措施 |
4.2 IPsec 的安全性分析 |
4.2.1 DoS 攻击分析 |
4.2.2 基于分片的 DoS 攻击分析 |
4.2.3 中间人攻击分析 |
4.2.4 反射攻击分析 |
4.2.5 身份保护问题 |
4.3 邻居发现协议的安全性分析 |
4.4 IPv6 路由协议的安全性分析 |
4.5 本章小结 |
第五章 IPsec 安全性的形式化验证 |
5.1 对 SPIN 工具的改进 |
5.1.1 SPIN 工作原理 |
5.1.2 对 SPIN 内存管理算法的改进 |
5.1.3 对 SPIN 内存管理算法改进的描述 |
5.2 IPv6 数据报秘密性的形式化验证 |
5.2.1 ESP 协议行为抽象 |
5.2.2 建立 ESP 的 Promela 模型 |
5.2.3 ESP 协议目标安全性质的 LTL 描述 |
5.2.4 改进的 SPIN 验证结果与分析 |
5.3 IPv6 数据报完整性安全功能的验证 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(7)IPv6安全机制与IKE协议安全性分析(论文提纲范文)
1 IPv6的特点与安全机制 |
2 IPv6安全机制分析 |
3 IKE协议安全性分析 |
4 IKE协议安全性研究 |
4.1 IKE协议安全机制 |
4.2 IKE协议安全性不足与改进 |
5 小结 |
(8)基于IPSec的密钥交换协议分析与改进(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要工作和创新点 |
1.4 论文组织结构 |
第二章 网络安全概述 |
2.1 网络安全现况 |
2.1.1 计算机网络安全的概念 |
2.1.2 网络安全的主要威胁 |
2.2 网络安全技术 |
2.2.1 身份认证系统 |
2.2.2 网络地址转换技术 |
2.2.3 密码学基础 |
2.3 TCP/IP各层安全实现途径比较 |
2.3.1 应用层通信协议 |
2.3.2 传输层通信协议 |
2.3.3 网络层通信协议 |
2.3.4 数据链路层 |
2.4 本章小结 |
第三章 IPSec协议分析 |
3.1 IPSec原理分析 |
3.1.1 IPSec的体系结构 |
3.1.2 IPSec的工作模式 |
3.2 安全策略及安全联盟 |
3.2.1 安全策略 |
3.2.2 安全联盟 |
3.2.3 安全联盟的实现方式 |
3.3 AH和ESP协议分析 |
3.3.1 AH和ESP协议头格式 |
3.3.2 AH和ESP的工作模式 |
3.3.3 比较AH和ESP协议 |
3.4 IPSec处理包 |
3.5 本章小结 |
第四章 IKE协议安全性分析 |
4.1 IKE在IPSec中交互结构 |
4.2 IKE协议的组成分析 |
4.3 IKE协商分析 |
4.3.1 IKE交换阶段 |
4.3.2 IKE交换模式 |
4.4 载荷分析 |
4.5 本章小结 |
第五章 IKE协议改进 |
5.1 ECC算法 |
5.1.1 ECC算法改进 |
5.1.2 基于改进ECC算法的数字签名 |
5.2 基于ECC算法的IKE协议改进 |
5.2.1 IKE协议存在的不足 |
5.2.2 拒绝服务攻击改进 |
5.2.3 中间人攻击改进 |
5.3 改进后性能分析 |
5.4 本章小结 |
第六章 IKE协议的设计 |
6.1 IKE模块的总体框架 |
6.2 IKE模块的设计 |
6.2.1 IKE用户接口模块 |
6.2.2 协商处理模块 |
6.2.3 IKE验证处理模块 |
6.2.4 IKE管理模块设计 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望与设想 |
参考文献 |
附录 |
攻读硕士期间发表的论文 |
致谢 |
(9)IPv6网络中IPSec架构的安全增强设计研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.2 国内外发展现状 |
1.3 本文研究内容与思路 |
第二章 基于OSI 模型IPv6 网络安全体系结构分析 |
2.1 OSI 模型的安全机制分析 |
2.1.1 OSI 模型概述 |
2.1.2 OSI 模型安全服务与安全机制的关系 |
2.2 基于IPv6 网络安全体系分析 |
2.2.1 IPv6 网络及其面临的威胁分析 |
2.2.2 IPv6 网络安全服务与安全威胁的对应关系 |
2.2.3 IPv6 网络安全体系结构分析 |
2.3 本章小结 |
第三章 IPv6 网络各协议层的安全需求研究 |
3.1 各协议层的安全需求 |
3.2 网络层的安全问题 |
3.2.1 网络层的安全威胁和安全策略 |
3.2.2 网络层的安全协议 |
3.2.3 网络层的安全性 |
3.3 传输层的安全问题 |
3.3.1 传输层的安全威胁和安全措施 |
3.3.2 传输层的安全协议 |
3.3.3 传输层的安全性 |
3.4 应用层的安全问题 |
3.4.1 应用层的安全协议 |
3.4.2 应用层的安全性 |
3.5 IPSec 安全性分析 |
3.6 本章小结 |
第四章 IPSec 架构的安全增强设计方案 |
4.1 IPSec 架构的安全增强设计方案 |
4.2 ECC 算法在IPSec 协议中的应用 |
4.2.1 ECC 算法概述 |
4.2.2 ECC 算法应用于IKE |
4.2.3 ECC 算法应用AH 和ESP |
4.2.4 安全性分析 |
4.3 AES-CCM 算法在IPSec 中的应用 |
4.3.1 AES-CCM 模式介绍 |
4.3.2 算法应用 |
4.3.3 安全性分析 |
4.4 SHA-2 算法在IPSec 协议中应用 |
4.4.1 HMAC-SHA-256+算法应用 |
4.4.2 安全性分析 |
4.5 本章小结 |
第五章 针对移动IPv6 的IPSec 架构增强设计 |
5.1 移动IPv6 环境下IPSec 改进 |
5.1.1 移动IPv6 协议综述 |
5.1.2 IKE 协议的优化和抗攻击性能增强设计 |
5.2 接入认证协议 |
5.2.1 移动节点在家乡网络的接入认证 |
5.2.2 移动节点在本地网络的接入认证 |
5.2.3 接入认证方案安全性分析 |
5.3 传输认证设计 |
5.3.1 MN 和CN 通信的认证和密钥交换协议设计 |
5.3.2 传输认证的安全性分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 创新点说明 |
6.3 工作展望 |
致谢 |
参考文献 |
研究成果 |
(10)IKE协议的安全性分析及其改进(论文提纲范文)
1 前言 |
2 IKE协议 |
3 IKE协议的安全性分析及其改进 |
3.1 IKE SA建立过程 |
3.2 IKE安全性分析及改进 |
4 结束语 |
四、IKE协议的安全性分析(论文参考文献)
- [1]面向嵌入式操作系统的安全通信技术研究与实现[D]. 廖志伟. 电子科技大学, 2019(01)
- [2]IPSec中密钥交换协议IKE的安全性分析与改进[J]. 瞿霞,华建祥. 武夷学院学报, 2015(12)
- [3]Internet密钥IKE协议安全性分析[J]. 马萌,王全成,康乃林. 软件, 2013(07)
- [4]Internet密钥交换协议的分析改进与实现[D]. 谢瑾仁. 兰州大学, 2013(11)
- [5]快速密钥交换协议的分析与改进[D]. 马建立. 南昌大学, 2012(12)
- [6]IPv6协议的安全性分析与验证[D]. 郭林林. 电子科技大学, 2012(01)
- [7]IPv6安全机制与IKE协议安全性分析[J]. 师晶晶. 计算机安全, 2011(11)
- [8]基于IPSec的密钥交换协议分析与改进[D]. 彭华. 云南大学, 2011(04)
- [9]IPv6网络中IPSec架构的安全增强设计研究[D]. 刘金璧. 西安电子科技大学, 2010(11)
- [10]IKE协议的安全性分析及其改进[J]. 王涛. 通信与信息技术, 2008(06)