学位论文 > 优秀研究生学位论文题录展示
基于IPSec的VPN的研究与实现
作 者: 严鹏
导 师: 曾文方
学 校: 四川大学
专 业: 计算机软件及理论
关键词: 网络安全 VPN技术 IPSec安全协议 数据源确认 数据完整性检查 数据包截获 Qos IKE
分类号: TP393.08
类 型: 硕士论文
年 份: 2001年
下 载: 229次
引 用: 5次
阅 读: 论文下载
内容摘要
网络安全问题是目前研究的热门话题。VPN技术就是一种正被逐渐推广的网络安全技术,它利用公共网络如Internet来实现移动用户与企业网,各分支机构与企业总部以及各供应商、合作伙伴的企业网之间的安全可靠连接,提供了数据加密、数据源确认、数据完整性校验等安全保护,能抵抗多种网络攻击,并且能在建设企业网时节省投资。 VPN技术能够被多个网络层次上的安全协议所支持,如数据链路层上的PPTP,网络层上的IPSec,会话层上的SOCKS等。由于基于TCP/IP的各个应用都要通过网络层将数据封装成一个IP包再进行传送,并且在网络层进行实现能够对上层应用提供安全透明服务,所以本文选择了基于IPSec来实现VPN技术。IPSec安全协议共包括AH协议、ESP协议以及进行自动密钥交换的IKE协议(可选)。 本文的意义主要在于:比较深入地研究了企业实现VPN的意义,VPN发展的趋势以及在IPSec上实现VPN采用的主要技术问题,如实现了IP数据包的截获,安全策略数据库和安全联盟数据库的制定以及对于IP进出包的IPSec处理;另外,本文对于自动密钥交换(IKE)的原理,整个完整的交换过程进行了细致的研究,发现了协议中存在的问题,并对此提出了解决的办法;最后提出了本实现需要改进的地方并对VPN技术在Qos和MPLS方面的发展前景进行了简单的分析。
|
全文目录
1 前言 9-13 1.1 网络的安全问题 9-10 1.1.1 网络的安全现状 9 1.1.2 TCP/IP协议存在的漏洞 9-10 1.2 网络的安全要求 10 1.3 网络安全的相关技术 10-13 1.3.1 密码技术 11 1.3.2 防火墙技术 11 1.3.3 VPN技术 11-13 2 VPN网络 13-18 2.1 VPN简介 13-14 2.1.1 利用VPN组建企业的Intranet 13 2.1.2 VPN的分类 13-14 2.1.3 VPN的优点 14 2.2 VPN技术的发展现状 14-15 2.3 VPN的体系结构 15-16 2.4 本文所做的具体工作 16-18 2.4.1 本文实现的层次 16-17 2.4.2 本文所做的工作 17-18 3 VPN网络的安全协议 18-22 3.1 IPSec简介 18 3.2 IPSec协议 18-22 3.2.1 AH(验证头) 18-19 3.2.2 ESP(封装安全载荷) 19 3.2.3 密钥管理 19-20 3.2.4 SA(安全联盟) 20-22 4 本文实现的VPN的总体结构 22-25 4.1 系统结构 22-23 4.2 各功能模块介绍 23-25 4.2.1 策略查询模块 23 4.2.2 加解密模块 23 4.2.3 身份认证模块 23 4.2.4 密钥交换模块 23-24 4.2.5 数据包封装/拆封模块 24 4.2.6 安全策略数据库SPD和安全联盟数据库SADB 24 4.2.7 管理模块 24-25 5 数据包的截获 25-46 5.1 实现方法 25 5.2 虚拟设备驱动程序(Virtual Device Driver,VxD) 25-26 5.3 网络设备接口规范(Network Device Interface Specification,Ndis) 26-27 5.4 关于Windows网络部分的相关知识 27-33 5.4.1 数据包的结构 27-28 5.4.2 数据包管理 28-29 5.4.3 驱动程序的注册以及初始化 29-30 5.4.4 网卡的绑定 30-32 5.4.5 网卡特性参数请求和设置 32 5.4.6 发送数据包 32-33 5.4.7 接收数据包 33 5.5 实现中的几个重要问题 33-43 5.5.1 初始化过程的设计 33-34 5.5.2 关于MTU的问题 34-35 5.5.3 数据包发送过程的设计 35-40 5.5.4 数据包接收过程的设计 40-43 5.6 框架生成工具以及调试工具 43-46 5.6.1 VTOOLSD功能 43-44 5.6.2 SoftICE介绍 44-46 6 安全封装载荷(Encapsulating Security Payload,ESP) 46-51 6.1 IP包加密处理(DES算法及其原理的介绍) 46 6.2 ESP的格式 46-47 6.3 ESP的数据结构 47-48 6.4 ESP采用的操作模式 48-49 6.5 本文采用的操作模式 49-51 7 验证头(Authentication Header,AH) 51-56 7.1 MAC的算法及其原理的介绍 51 7.2 AH的格式 51-52 7.3 AH的数据结构 52 7.4 AH采用的操作模式 52-53 7.5 本文采用的操作模式 53-56 8 安全策略数据库SPD和安全联盟数据库SADB 56-61 9 密钥管理 61-76 9.1 密钥的安全产生和保存 61 9.2 密钥的安全交换 61-76 9.2.1 ISAKMP(Internet安全联盟和密钥管理协议)简介 61 9.2.2 ISAKMP消息和载荷 61-63 9.2.3 Diffie-Hellman算法 63-64 9.2.4 IKE和它的两个独立的阶段 64-74 9.2.4.1 第一阶段 64-73 9.2.4.2 第二阶段 73-74 9.2.5 IKE存在的安全缺陷及其改进 74-76 10 进出包的处理 76-80 10.1 进入包的处理 76-78 10.2 外出包的处理 78-80 11 结束语 80-82 致谢 82-83 参考文献 83-85
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 我国保险公司保险网络营销研究,F724.6
- 基于Click的模块化软件路由器的包调度算法研究,TP393.05
- 基于QoS优化的无线传感器网络高效路由研究,TP212.9
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 基于端口流控的局域网优化系统设计,TP393.08
- 基于模糊逻辑控制原理的WLAN MAC协议改进,TN925.93
- LTE系统RRM中多用户调度策略的研究,TN929.5
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- IMS网络中的MPLS流量工程性能评估,TN919.8
- 无线传感器网络安全问题的研究,TN915.08
- 无线多跳网络串联队列模型的研究及在QoS路由中的应用,TN92
- 基于QoS的无线传感器网络路由算法研究,TP212.9
- 光盘授权播放系统安全通信研究与设计,TP309
- 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|