基于PKI身份认证和访问控制的IKE协议研究和实现

来源 :苏州大学 | 被引量 : 0次 | 上传用户:sdvfg4gf3fg3
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文主要研究IPsec协议簇中的IKE协议部分,提出将ECC、PKI、RBAC访问控制技术同IKE协议结合起来,设计一个增强的基于PKI身份认证和访问控制的IKE协议。设计并实现了这个IPsec VPN安全网关原型系统,论文的具体研究和实现工作包括如下几个方面: ◇对现有IKE相关技术进行研究,分析其优缺点,找出自己研究的切入点。 ◇对PKI技术和ECC技术进行研究。阐述了使用ECC和PKI技术的优势: 使用ECC技术具有更好的效率和安全性;采用基于PKI的身份认证技术提高了IKE身份认证的安全性和系统的部署可扩展性;采用基于属性证书的RBAC访问控制技术,可以实施更细粒度的访问控制技术。支持DER和PEM格式的数字证书。 ◇对DPD协议进行研究,设计并实现了对DPD的支持,有效解决了通信对方不在线的发现机制并重新协商,提高系统健壮性和效率。 ◇对原型系统进行安全性分析,针对MD5、SHA1报文摘要算法的破解,分析了对课题系统可能带来的潜在安全威胁,并提出了应对措施。 ◇对原型系统进行测试和分析。测试结果表明,原型系统可以和Linux v2.6内核IPsec模块正常工作,并对测试结果进行分析,原型系统达到了最初的设计目标。 本论文研究内容来源于江苏省自然科学基金项目:基于PKI、ECC的高强度VPN安全网关技术与核心系统的研究(项目编号:BK2004039)。
其他文献
近年来,图像处理技术广泛应用于ITS领域,如:队列侦测、事故侦测、车辆识别和车辆统计等。本文将数字图像处理技术应用于交通场景的分析,主要研究使用无标度摄像机在视频帧中
网络入侵检测系统研究已成为计算机网络安全领域中的研究热点。建立网络入侵检测系统的核心是为正常行为或异常行为模式建模。由于大多数网络行为表现为一组与时间相关的序列
随着计算机硬件价格的下降以及计算机网络的不断发展,将计算任务分布到多个物理主机上处理,以提高任务计算速度和降低任务运算成本已经成为一个趋势。这种通过通信线路将多台
随着计算机技术和网络技术的发展,电子政务技术蓬勃发展,并被日益运用到政府各种行为中。政府通过电子政务的实现,不断提高工作效率,同时,人们也从中享受着由此带来的方便。
随着医学的发展,人们对肿瘤等恶性疾病早期诊断的要求越来越迫切。例如,在乳腺肿瘤的研究中,发现借助计算机辅助诊断(computer aided diagnosis,CAD)可以大大提高早期诊断率,
随着多媒体技术的飞速发展和网络的日益普及,数字作品的网络发行已成为新时代文明传播的重要方式。但是这些数字作品的原创者的版权和经济利益如何得到保护?数字水印技术是近
在物联网系统中,为解决物体识别的成本效益问题,RFID技术具有非常重要的作用。但在RFID文献中,大多数隐私保护协议需要阅读器在系统中搜索所有的标签以识别单个标签,其搜索复杂度
GIS(GeographicalInformationSystem,地理信息系统)网格服务是中山大学计算机系软件工程实验室提出并负责实施的广东省科技计划工业攻关项目,本文工作是该项目的一个重要组成部
本文主要研究了节点操作系统的体系结构以及资源管理和安全管理的若干关键技术,在此基础上实现了一个节点操作系统原型。 在节点操作系统(NodeOS)的体系结构方面,本文提出了
异构计算以其较高的峰值性能和较低的能耗成为当前研究的热点。随着GPU在通用计算领域的成功,Intel也推出了基于Intel Architecture(IA)架构的MIC(Many Integrated Core)协处