导读:本文包含了互联网密钥交换协议论文开题报告文献综述及选题提纲参考文献,主要关键词:信息安全,IPSec协议,互联网密钥交换协议,中间人攻击
互联网密钥交换协议论文文献综述
李新[1](2010)在《互联网密钥交换协议的研究与实现》一文中研究指出由于网络本身存在的脆弱性以及可能遭受的来自各方面的威胁和攻击,信息的安全保密在网络环境下具有特别重要的意义。近年来,人们利用IPSec协议通过使用合理的密钥协商方式,灵活运用各种加密/验证算法,对网络数据提供完整性、机密性和合法性保护,对IP层数据进行加密和验证,来保证网络通信的安全性。互联网密钥交换协议(IKE)是IPSec的重要组成部分,用于在IPSec对数据进行加密之前,对通信双方的共享密钥等安全参数进行协商、交换和管理。随着IKE协议的不断完善,在其它许多需要进行自动密钥协商和管理的安全协议中,它都会有广泛的应用。本论文主要研究IKE协议实现过程中所涉及到的技术问题,最大的亮点不仅仅在于对IKEv2协议的分析和编码实现,而是在完成了软件系统的实现之后,通过对IKEv2协议本身和实现方案的安全性分析,在通信双方采取预共享密钥的条件下,设计了中间人攻击的实施方案。本论文的主要工作包括以下几部分:分析IPSec协议体系和IKE协议在整个IPSec协议中的地位和作用。研究IKEvl协议的缺陷和IKEv2协议的安全性优点。设计了IKEv2在Linux操作系统下的实现方案,具体包括软件系统的框架设计、各个模块的划分,以及主要数据结构和接口的实现。设计了针对本IKEv2软件系统的中间人攻击方案,并实现了原型系统。对IKEv2的实现方案和中间人攻击方案的有效性进行了全面的测试和验证,对已经完成的工作进行了深入的总结,为今后进一步的工作打下了良好基础。(本文来源于《北京邮电大学》期刊2010-12-15)
王世峰,张龙军,杨晓元[2](2010)在《一种基于零知识证明的互联网密钥交换协议》一文中研究指出IKE协议由于交换过程及密钥交换过程复杂,容易受到多种攻击。在分析其弱点的基础上,利用零知识证明的基本思想,提出了一种新的协议。该协议在减小系统消耗代价的同时,能够有效抵抗MITM(Man-In-The-Middle),暴力破解攻击等。方案适用于对数据的安全性要求较高的用户。(本文来源于《计算机工程与应用》期刊2010年05期)
曾鹤[3](2009)在《互联网密钥交换协议IKEv2的分析与改进》一文中研究指出IP协议是目前大多数网络的基础。但是IP协议本身是不安全的。IPsec协议对IP层数据进行加密和验证,来保证网络通信的安全性。互联网密钥交换协议(IKE)是IPSec的重要组成部分,用于在IPsec对数据进行加密之前,对通信双方的共享密钥等安全参数进行协商、交换和管理。IKEv1协议是由ISAKMP、Oakley和SKEME叁个协议组成的一种组合型协议。IETF工作组于2005年10月发布了IKEv2,IKEv2在第1版协议基础上进行了全面的优化和改进。但是IKEv2也有它自己的缺陷。本文首先介绍了IPSec协议,指出IKE协议在整个IPSec协议中的地位和作用。而后对IKEv1协议进行分析,指出了IKEv1协议的弱点和在安全上的不足。然后针对IKEv1的弱点,分析JFK协议、Arcanum协议,以及Hossein Haddad的提议等诸多IKEv1的改进协议,并重点介绍了IKEv2协议。针对IKEv2协议在安全方面的弱点,借鉴其它几种改进协议的思想,提出了采用client puzzle的方法对IKEv2协议进行改进的方案,以及针对IP分片攻击的防御方法,和Diffie-Hellman公私钥对重用的改进方法。本文介绍了client puzzle的基本概念,以及client puzzle的应用场合和采用的puzzle难题类型,实现了改进后的IKEv2协议,并测试了采用client puzzle后的系统性能。IKEv2系统由管理子模块、消息协商子模块、消息处理子模块、加密算法子模块和内核通信子模块等5个子系统组成。本文对各个子模块的功能划分进行了描述,并介绍了其工作流程。本文最后给出了系统的测试结果,表明系统能够成功运行。(本文来源于《西南交通大学》期刊2009-05-01)
赵华峰[4](2008)在《互联网密钥交换协议对DoS攻击的防范》一文中研究指出首先从互联网密钥交换协议的工作原理着手,分析出存在着CPU和内存耗尽型DoS攻击的缺陷,并给出了Cookie机制和认证发起者两种方案来防范,接着对于互联网密钥交换协议第二版存在基于分片的DoS攻击的缺陷,采用增加IP地址分片重组列表的方案来进行抵御,这些进一步增强了互联网密钥交换协议的安全性。(本文来源于《微计算机信息》期刊2008年09期)
常亮,古天龙,郭云川[5](2005)在《互联网密钥交换协议的SMV分析》一文中研究指出该文基于SMV对新版本的互联网密钥交换协议(IKEv2)进行了分析。在对IKEv2协议进行形式建模,以及应用CTL对相应的安全性质进行形式描述的基础上,利用SMV分析了协议的认证性、秘密性和完整性,发现了两个攻击,并对这两个攻击所产生的影响进行了讨论。(本文来源于《计算机工程与应用》期刊2005年19期)
范红[6](2003)在《互联网密钥交换协议及其安全性分析》一文中研究指出互联网密钥交换(Internet key exchange)协议的复杂性使得其存在一些安全漏洞.在深入分析IKE协议工作原理的基础上,探讨了其可能遭受的攻击.(本文来源于《软件学报》期刊2003年03期)
互联网密钥交换协议论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
IKE协议由于交换过程及密钥交换过程复杂,容易受到多种攻击。在分析其弱点的基础上,利用零知识证明的基本思想,提出了一种新的协议。该协议在减小系统消耗代价的同时,能够有效抵抗MITM(Man-In-The-Middle),暴力破解攻击等。方案适用于对数据的安全性要求较高的用户。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
互联网密钥交换协议论文参考文献
[1].李新.互联网密钥交换协议的研究与实现[D].北京邮电大学.2010
[2].王世峰,张龙军,杨晓元.一种基于零知识证明的互联网密钥交换协议[J].计算机工程与应用.2010
[3].曾鹤.互联网密钥交换协议IKEv2的分析与改进[D].西南交通大学.2009
[4].赵华峰.互联网密钥交换协议对DoS攻击的防范[J].微计算机信息.2008
[5].常亮,古天龙,郭云川.互联网密钥交换协议的SMV分析[J].计算机工程与应用.2005
[6].范红.互联网密钥交换协议及其安全性分析[J].软件学报.2003