IPv6环境下IKEv2的形式化分析及应用研究

来源 :贵州大学 | 被引量 : 0次 | 上传用户:whnbj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
IPSec(IP Security)为IPv4和IPv6提供可互操作的、高性能的、基于密码学的通信安全。Internet密钥交换协议(IKE Internet Key Exchange)是IPSec协议族的重要组成部分,其主要功能是实现IPSec安全参数的协商与管理,现在己经发展到IKEv2。IKEv2协议涉及的内容较为繁杂。当前,国际上有关IKEv2协议的实现仍处于起步阶段,还没有成熟的IKEv2产品进入市场,也没有公开的IKEv2协议实现报告可供参考。首先,文章介绍了CNGI贵州师范大学IPv6驻地网络实验环境搭建,以及基于IPv6网络应用服务的建设作了简要介绍。在对IPSec体系结构进行分析、IKEv2的安全性及利用CPN tools分析的基础上,在IPv6网络环境下,介绍了对在linux平台上基于IPSEC-Tools工具实现IPSec各项功能的实验环境。论文在第三章分析IPSec体系结构,介绍了IPSec安全协议AH和ESP协议及密钥管理ISAKMP和IKE协议,给出了IPSec中的安全联盟和安全策略;在第四章分析了现有的IKEv1协议,总结其存在的一些主要不足和缺陷。对IKEv2协议的协商过程、网络通信和密钥衍生(曹宇等,2005)等关键内容进行了深入的研究,并从简洁性、安全性、可靠性、功能特点等方面与IKEv1进行对比,分析其优势所在;在第五章主要涉及着色Petri理论及其自动化工具CPN tools的介绍,文中没有对利用CPN tools建模过程及ML语法作介绍,而是介绍了工具的仿真模拟和状态空间分析工具;文章的第六章对IKEv2应用着色Petri工具进行了形式化描述,并利用模型仿真模拟和状态空间分析对IKEv2协议的通信模型进行了分析(吕毅,2003),最后对IKEv2存在安全性问题进行了分析和讨论。
其他文献
在不同的抽象层次上观察、理解、表示现实世界问题连同其解,并进行分析、综合、推理,是人类问题求解过程的一个明显特征,也是人类问题求解能力的强有力的表现。从一定意义上来说
IB理论通过将数据对象压缩到一个事先定义好的“瓶颈”变量的过程中极大地保持其与另一数据对象的关联性,解决了传统的模式分析方法不能有效解决的问题。随着IB理论在各领域应
入侵检测技术是一种通过主动检测来发现计算机网络中异常行为的技术,主要方法是采集计算机网络以及系统中的数据信息和系统记录,对这些数据进行分析从而发现异常。近几年关于入
随着因特网业务量的增长以及各种网络多媒体应用(视频会议、视频点播、IP电话、远程教育等)的出现,传统的“尽力而为”服务已经无法满足目前人们对网络传输不断增长的需求。区
双边系统的协商策略机制是目前MAS(Multi-Agent System)研究的重要方向。协商策略研究关注的一个重要方面,就是协商中的动态因素和不确定因素。这方面的研究包括:基于博弈论的
入侵检测技术是一种主动的信息安全保障措施,已成为现代计算机系统安全技术中的研究热点。它的主要任务是按照一定的策略,对网络的运行状况进行监视,尽可能发现各种攻击行为,以保
随着国际形势的复杂多变、新时期对军队的建设不断提出新的课题,在各国军力日益比拼信息化的前提下,我国军队建设也面临许多新情况、新问题。无时不在受到日益增长的国际形势需
随着社会经济的飞速增长和IT技术的迅猛发展,越来越多的单位的关键业务和日常工作将实现信息化,并通过提高信息化水平实现对内提高经营水平、对外提高服务水平的目的。由于各企
随着Internet的日益完善和电子商务的广泛应用,如何快速、高效地进行协商是智能agent研究的一个重点。协商的目的就是协商的双方或多方达成一致,并获取利益。达成一致要靠协商
信息网络技术的迅速发展,使信息成为重要的战略资源,也确立了信息安全在信息技术中的核心地位。密码安全与密码盗窃的斗争更加激烈。另一方面,社会信息化对密码保护提出了新的更