ipsec-ike的实现与测试方案设计

ipsec-ike的实现与测试方案设计

ID:33140929

大小:789.93 KB

页数:85页

时间:2019-02-21

ipsec-ike的实现与测试方案设计_第1页
ipsec-ike的实现与测试方案设计_第2页
ipsec-ike的实现与测试方案设计_第3页
ipsec-ike的实现与测试方案设计_第4页
ipsec-ike的实现与测试方案设计_第5页
资源描述:

《ipsec-ike的实现与测试方案设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、IPsec-IKE的实现与测试方案设计作者姓名王蓓蕾学校导师姓名、职称孙蓉副教授领域电子与通信工程企业导师姓名、职称刘汉清高工申请学位类别工程硕士提交学位论文日期2014年11月学校代码10701学号1201120591分类TN82号TP39密级公开西安电子科技大学硕士学位论文IPsec-IKE的实现与测试方案设计作者姓名:王蓓蕾领域:电子与通信工程学位类别:工程硕士学校导师姓名、职称:孙蓉副教授企业导师姓名、职称:刘汉清高工提交日期:2014年11月TheImplementationandTestProgramDesignofIPsec-IKEAthesissubmittedtoX

2、IDIANUNIVERSITYinpartialfulfillmentoftherequirementsforthedegreeofMasterinElectronicsandCommunicationEngineeringByWangbeileiSupervisor:SunrongLiuhanqingNovember2014西安电子科技大学毕业论文独创性(或创新性)声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包

3、含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。本论文与资料若有不实之处,本人承担一切的法律责任。本人签名:日期:西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用毕业论文的规定,即:研究生在校学习期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后结合毕业论文研究课题再撰写的文章一律署名单位为西安电子科技大学。(保

4、密的论文在解密后遵守此规定)本论文属于保密,在年解密后适用本授权书。本人签名:导师签名:日期:日期:摘要摘要随着网络的快速发展和普及,现如今人们越来越重视网络安全问题。为了更好的解决网络安全问题,人们提出了各种解决方案来满足网络安全需求。而IPsec协议作为一种网络安全协议,能够保障网络数据传输的安全,主动保护网络端到[1]端之间的传输数据,防止VPN专用网络的各种攻击(窃听、篡改、重放等攻击),简化了IP上层的安全处理,并且通用性强。本文主要对IPsec-IKE协议族进行了系统的研究与分析,并介绍了一阶段主模式,二阶段快速模式的IPsec-IKE的实现方法,以及IPsec-IKE测

5、试方案的设计。IPsec不是一个单一的协议,而是由多个协议构成,它提供的一套完整且系统的安全体系结构,能够有效地保障数据在网络上安全传输。而参与提供这一体系结构的成员包括AH、ESP和IKE(其中AH和ESP提供安全保护,IKE用于交换密钥),同时还包括一系列认证加密算法。IPsec为IP层的数据报文提供四种安全服务,包括数据加密安全服务、数据完整性校验服务、数据的来源认证以及防止数据的重放攻击服务。在IPsec使用数据保护协议(AH或ESP)对一个IP数据报文进行封装保护前,必须先生成IPsec保护通道,即IPsecSA(IPsec安全关联)。IPsecSA的生成方式分为两种,一种

6、是使用手工配置生成,另一种是使用IKE协议协商生成。IKE不仅可以自动生成IPsecSA,而且能够提供更高的安全性,它在协商过程中不仅会对协商报文进行加密、完整性验证、身份认证和防止拒绝服务攻击,更重要的是,它使用的DH算法,使报文在交互过程中只交换使用的密钥材料,而不会交换密钥本身,因此即使有人在中间截获了报文,也无法获取到加密的密钥,进而无法破解交互的报文。根据IKE自动方式建立IPsec通道,进行数据保护的实现方法,对其整个处理流程进行详细的分析论述。整个流程包括两个阶段,一阶段协商建立IKESA,该阶段主要完成以下工作:对双方所使用SA策略的确认,密钥信息的交换,以及ID信息

7、和验证信息的交换。一阶段的协商模式有两种,主模式和野蛮模式。二阶段的交换称之为快速模式交换,该交换用来完成IPsecSA的生成。当一阶段IKESA协商建立后,后续的交互报文都要由IKESA进行加密和认证。若后续收到的协商交互报文没有受到IKESA的保护,那么这些报文将被直接丢弃,不予处理。本文介绍的IPsec-IKE实现方法是针对一阶段使用主模式交换方式,二阶段使用快速模式交换方式的,详细分析了该实现方法中通信双方身份的协商确认过程,协商报文的构造方法以及

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。