学位论文 > 优秀研究生学位论文题录展示

基于IPSec的VPN的研究与实现

作 者: 严鹏
导 师: 曾文方
学 校: 四川大学
专 业: 计算机软件及理论
关键词: 网络安全 VPN技术 IPSec安全协议 数据源确认 数据完整性检查 数据包截获 Qos IKE
分类号: TP393.08
类 型: 硕士论文
年 份: 2001年
下 载: 229次
引 用: 5次
阅 读: 论文下载
 

内容摘要


网络安全问题是目前研究的热门话题。VPN技术就是一种正被逐渐推广的网络安全技术,它利用公共网络如Internet来实现移动用户与企业网,各分支机构与企业总部以及各供应商、合作伙伴的企业网之间的安全可靠连接,提供了数据加密、数据源确认、数据完整性校验等安全保护,能抵抗多种网络攻击,并且能在建设企业网时节省投资。 VPN技术能够被多个网络层次上的安全协议所支持,如数据链路层上的PPTP,网络层上的IPSec,会话层上的SOCKS等。由于基于TCP/IP的各个应用都要通过网络层将数据封装成一个IP包再进行传送,并且在网络层进行实现能够对上层应用提供安全透明服务,所以本文选择了基于IPSec来实现VPN技术。IPSec安全协议共包括AH协议、ESP协议以及进行自动密钥交换的IKE协议(可选)。 本文的意义主要在于:比较深入地研究了企业实现VPN的意义,VPN发展的趋势以及在IPSec上实现VPN采用的主要技术问题,如实现了IP数据包的截获,安全策略数据库和安全联盟数据库的制定以及对于IP进出包的IPSec处理;另外,本文对于自动密钥交换(IKE)的原理,整个完整的交换过程进行了细致的研究,发现了协议中存在的问题,并对此提出了解决的办法;最后提出了本实现需要改进的地方并对VPN技术在Qos和MPLS方面的发展前景进行了简单的分析。

全文目录


1 前言  9-13
  1.1 网络的安全问题  9-10
    1.1.1 网络的安全现状  9
    1.1.2 TCP/IP协议存在的漏洞  9-10
  1.2 网络的安全要求  10
  1.3 网络安全的相关技术  10-13
    1.3.1 密码技术  11
    1.3.2 防火墙技术  11
    1.3.3 VPN技术  11-13
2 VPN网络  13-18
  2.1 VPN简介  13-14
    2.1.1 利用VPN组建企业的Intranet  13
    2.1.2 VPN的分类  13-14
    2.1.3 VPN的优点  14
  2.2 VPN技术的发展现状  14-15
  2.3 VPN的体系结构  15-16
  2.4 本文所做的具体工作  16-18
    2.4.1 本文实现的层次  16-17
    2.4.2 本文所做的工作  17-18
3 VPN网络的安全协议  18-22
  3.1 IPSec简介  18
  3.2 IPSec协议  18-22
    3.2.1 AH(验证头)  18-19
    3.2.2 ESP(封装安全载荷)  19
    3.2.3 密钥管理  19-20
    3.2.4 SA(安全联盟)  20-22
4 本文实现的VPN的总体结构  22-25
  4.1 系统结构  22-23
  4.2 各功能模块介绍  23-25
    4.2.1 策略查询模块  23
    4.2.2 加解密模块  23
    4.2.3 身份认证模块  23
    4.2.4 密钥交换模块  23-24
    4.2.5 数据包封装/拆封模块  24
    4.2.6 安全策略数据库SPD和安全联盟数据库SADB  24
    4.2.7 管理模块  24-25
5 数据包的截获  25-46
  5.1 实现方法  25
  5.2 虚拟设备驱动程序(Virtual Device Driver,VxD)  25-26
  5.3 网络设备接口规范(Network Device Interface Specification,Ndis)  26-27
  5.4 关于Windows网络部分的相关知识  27-33
    5.4.1 数据包的结构  27-28
    5.4.2 数据包管理  28-29
    5.4.3 驱动程序的注册以及初始化  29-30
    5.4.4 网卡的绑定  30-32
    5.4.5 网卡特性参数请求和设置  32
    5.4.6 发送数据包  32-33
    5.4.7 接收数据包  33
  5.5 实现中的几个重要问题  33-43
    5.5.1 初始化过程的设计  33-34
    5.5.2 关于MTU的问题  34-35
    5.5.3 数据包发送过程的设计  35-40
    5.5.4 数据包接收过程的设计  40-43
  5.6 框架生成工具以及调试工具  43-46
    5.6.1 VTOOLSD功能  43-44
    5.6.2 SoftICE介绍  44-46
6 安全封装载荷(Encapsulating Security Payload,ESP)  46-51
  6.1 IP包加密处理(DES算法及其原理的介绍)  46
  6.2 ESP的格式  46-47
  6.3 ESP的数据结构  47-48
  6.4 ESP采用的操作模式  48-49
  6.5 本文采用的操作模式  49-51
7 验证头(Authentication Header,AH)  51-56
  7.1 MAC的算法及其原理的介绍  51
  7.2 AH的格式  51-52
  7.3 AH的数据结构  52
  7.4 AH采用的操作模式  52-53
  7.5 本文采用的操作模式  53-56
8 安全策略数据库SPD和安全联盟数据库SADB  56-61
9 密钥管理  61-76
  9.1 密钥的安全产生和保存  61
  9.2 密钥的安全交换  61-76
    9.2.1 ISAKMP(Internet安全联盟和密钥管理协议)简介  61
    9.2.2 ISAKMP消息和载荷  61-63
    9.2.3 Diffie-Hellman算法  63-64
    9.2.4 IKE和它的两个独立的阶段  64-74
      9.2.4.1 第一阶段  64-73
      9.2.4.2 第二阶段  73-74
    9.2.5 IKE存在的安全缺陷及其改进  74-76
10 进出包的处理  76-80
  10.1 进入包的处理  76-78
  10.2 外出包的处理  78-80
11 结束语  80-82
致谢  82-83
参考文献  83-85

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  7. 我国保险公司保险网络营销研究,F724.6
  8. 基于Click的模块化软件路由器的包调度算法研究,TP393.05
  9. 基于QoS优化的无线传感器网络高效路由研究,TP212.9
  10. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  11. 基于端口流控的局域网优化系统设计,TP393.08
  12. 基于模糊逻辑控制原理的WLAN MAC协议改进,TN925.93
  13. LTE系统RRM中多用户调度策略的研究,TN929.5
  14. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  15. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  16. IMS网络中的MPLS流量工程性能评估,TN919.8
  17. 无线传感器网络安全问题的研究,TN915.08
  18. 无线多跳网络串联队列模型的研究及在QoS路由中的应用,TN92
  19. 基于QoS的无线传感器网络路由算法研究,TP212.9
  20. 光盘授权播放系统安全通信研究与设计,TP309
  21. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com