网站位置: /论文/硕士论文/写作范文资料阅读

关于网络安全方面论文范本,与Internet密钥IKE协议安全性相关毕业论文提纲

全文下载

本文关于网络安全及信息安全技术及密钥方面的免费优秀学术论文范文,关于网络安全方面论文范本,与Internet密钥IKE协议安全性相关毕业论文格式范文,对不知道怎么写网络安全论文范文课题研究的大学硕士、本科毕业论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

摘 要:为了应对Inter密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络安全应用要求.

关 键 词 :Inter密钥交换协议;IPSec;IKE

中图分类号:TP309 文献标识码:A DOI:10.3969/j.issn.1003-6970.2013.07.038

本文著录格式:[1]马萌,王全成,康乃林.Inter密钥IKE协议安全性分析[J].软件,2013,34(7):112-114

0 引言

在开放性的网络体系中,进行秘密、敏感信息传递时,首先要求通信双方拥有共享密钥,才能够按照安全性需求对数据进行机密性、完整性和身份认证保护.为了应对Inter密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络安全应用要求.

1.IKE协议的基本思想

IKE协议吸取ISAKMP协议、OAKLEY协议和SKEME协议各自的特点组合而成[1],同时还重新定义了两种密钥交换方式[1].

一次典型的IKE密钥协商交换可描述如下(第一阶段采用主模式和公钥签名身份验证):

(1)SA载荷交换,协商认证算法、加密算法等,交换Cookies对;(2)KE载荷,Nonce载荷交换,提供计算共享密钥的有关参数信息.(3)通信双方分别计算共享密钥参数.(4)通信双方进行身份验证,构建IKE SA;(5)进行IPSec SA载荷和选择符信息交换,协商IPSec SA的验证算法、加密算法,计算IPSec SA密钥参数,构建IPSec SA.


这篇论文 :http://www.tjhyzyxy.com/shuoshilunwen/375124.html

由上可知,IKE 协议在两个通信实体间之间实现密钥协商的过程实际上分为2个阶段.第一阶段构建IKE SA,第二阶段构建IPSec SA.

在第一阶段,使用主模式或者积极模式,建立IKE SA,为通信实体之间建成安全的通信信道,为第二阶段的密钥协商提供安全保护服务.

第二阶段,使用快速模式,依托第一阶段创建的IKE SA通信信道,构建IPSec SA,为通信双方之间的数据传输提供机密性、完整性和可靠性服务.

两个阶段的IKE协商相对增加了系统的初始开销,但是由于第一阶段协商建立的SA可以为第二阶段建立多个SA提供保护,从而简化了第二阶段的协商过程,结合第二阶段SA协商总体数量较多的实际,仍然是节约了系统的资源.

在第一阶段,当需要对协商双方提供身份保护时使用主模式相对安全一些,而积极模式实现起来简单一些,却无法提供身份保护服务;第二阶段使用的快速模式,在一个IKE SA的保护下可以同时进行多个协商;新组模式允许通信双方根据安全性要求协商私有Oakley组,但新组模式既不属于第一阶段也不属于第二阶段,且必须在第一阶段完成后方可进行.

2.IKE协议的交互流程

第一阶段主模式或积极模式中,都支持数字签名、预共享密钥和公钥加密等身份认证方法.不同的身份认证方式,身份认证的原理不同,传递的密钥协商交换消息也有所不同.其中,数字签名认证是利用公钥加解密原理,由通信双方生成数字签名信息,再由另一方对数字签名信息进行解密、比较,实现对通信双方的身份认证;预共享密钥认证是利用对称密钥加解密原理,由通信双方利用私钥对认证内容计算hash值,再将hash值发送给对方进行解密、比较,完成身份认证;公钥加密认证仍然是利用了公钥加解密原理,与数字签名认证不同的是,由通信双方利用对方的公钥分别加密身份识别负载和当前时间负载的数据部分,然后根据对方返回的结果以确定对方的身份.公钥加密认证方式有两种,区别在于加解密的次数不同.

下面,我们以数字签名为例,说明2个阶段的具体协商流程.

2.1第一阶段密钥生成

3.IKE 协议的安全缺陷

目前针对IKE协议的安全性分析结果非常多,已发现的安全问题和隐患也非常多,归纳起来主要有以下几类.

3.1 拒绝服务(DoS)攻击

拒绝服务(DoS)攻击是一种针对某些服务可用性的攻击,是一种通过耗尽CPU、内存、带宽以及磁盘空间等系统资源,来阻止或削弱对网络、系统或应用程序的授权使用的行为[2].更加形象直观的解释,是指攻击者产生大量的请求数据包发往目标主机,迫使目标主机陷入对这些请求数据包的无效处理之中,从而消耗目标主机的内存、计算资源和网络带宽等有限资源,使目标主机正常响应速度降低或者彻底处于瘫痪状态.DoS攻击是目前黑客常用的攻击方式之一.在Inter密钥交换协议中,由于响应方要占用CPU和内存等进行大量的密集的模幂等复杂运算,而其存储和计算能力是有限的,鉴于这一瓶颈问题的制约,极易遭到DoS攻击.

Internet密钥IKE协议安全性参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文 大学生适用: 硕士学位论文、自考毕业论文
相关参考文献下载数量: 78 写作解决问题: 学术论文怎么写
毕业论文开题报告: 论文任务书、论文目录 职称论文适用: 刊物发表、中级职称
所属大学生专业类别: 学术论文怎么写 论文题目推荐度: 经典题目

虽然Inter密钥交换协议采用了Cookie机制,可在一定程度上防止DoS攻击,但Cookie数据的随机性又极大的制约了其作用的发挥[3].同时,更有分析认为Inter密钥交换协议的Cookie机制会导致更加严重的DoS攻击.因为协议规定Inter密钥交换的响应方必须对已经验证过的合法Cookie建立SA请求予以响应,攻击者可以利用这一规定,直接复制以前的ISAKMP消息,不更改其Cookie数值并发送给响应方,而响应者需要大量CPU时间的运算后才能判别出发起者是非法的,从而无法从根本上防止DoS攻击.

3.2 中间人攻击

中间人攻击是指通信实体在通信时,第三方攻击者非法介入其中并与通信双方建立会话密钥,作为真实的通信实体间消息通信的中转站,从而共享通信实体双方的秘密信息.中间人攻击的方法主要是对消息进行篡改、窃听,重定向消息以及重放旧消息等[4],是一种攻击性很强的攻击方式,属于主动攻击方式的一种[5]. 图3.1详细描述了中间人攻击[6],当Initiator与Responder进行D-H算法密钥交换时,Initiator计算并发送公钥X,Attacker窃取X,并假冒Responder发送公钥Z给Initiator,从而完成一次D-H密钥交换,双方之间共享了一个密钥.同理,Attacker和Responder之间也可以共享一个密钥.这样,当真正的通信双方进行信息交换时,所有数据都经由Attacker中转,而不会被发觉.

IKE协议的身份验证机制可以有效防止中间人攻击,但仍有一些缺陷.

3.3 身份隐藏保护缺陷

IKE协议第一阶段有两种模式、四种认证方式,其中一个主要目的就是要能够提供发起方和响应方的身份隐藏保护功能,但是在积极模式下的数字签名认证和预共享密钥认证,以及主模式下的数字签名认证都无法提供身份隐藏保护.例如,在第一阶段主模式协商的数字签名认证方式中,一个主动攻击者就可以伪装响应方的地址并与发起方协商D-H公开值,从而获得发起方的身份信息[7].

一般来说,在无法同时保护通信双方身份的情况下,要优先考虑隐藏发起方的身份.因为绝大多数的响应方在IKE交换中都是作为服务的一方,而服务器的身份信息一般是公共的,所以可以认为保护发起方的身份要比保护响应方的身份要更为重要[8].

3.4 其它安全缺陷


怎样写网络安全本科论文
播放:28478次 评论:5927人

除了以上的安全缺陷外,IKE机制还存在一些其它的问题,如难以抗重放攻击、新组模式定义多余等.

重放攻击是指攻击者采取网络数据包提取等技术手段,对发起方和接收方之间的通信数据进行窃听或者截取,获得通信双方之间的任意消息,然后将该消息重新发送给接收方,从而消耗网络资源,甚至瘫痪通信网络.在整个Inter密钥交换过程当中,通信双方都需要保存部分交换信息用来记录数据交换情况,同时,当Cookies对建立以后,数据状态信息可以用来表示数据交换状态.此时,第三方攻击者利用网上截获的正常数据包进行重新发送,或者攻击者截获Cookies对后伪 消息,由于该Cookies对是真实的,通信实体双方仍然会对伪造的假消息进行处理,甚至再次解密消息,或者由于无法正常解密,从而发现消息不真实.这样会使系统被迫处理大量无效的操作,降低处理效率,浪费大量系统计算和存储资源.

4.结论

本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,认为必须深入分析Inter密钥交换协议面临的复杂多样的网络威胁和攻击手段,采取更加有效的信息安全技术和方法,不断改进Inter密钥交换协议,堵塞可能的安全漏洞和隐患,从而满足日益增长的网络安全应用要求.

参考文献

[1] D.Harkins,D. Carrel.Inter key exchange. RFC 2409,Nov 1998.

[2] William Stallings,Lawrie Brown.计算机安全原理与实践.北京:机械工业出版社,2008:166~180.

[3] 黄永锋.IKE协议改进及其实现框架[硕士论文].镇江:江苏大学.2005.

[4]张红旗.信息网络安全.北京:清华大学出版社,2002:106~107.

[5]William Stallings著.网络安全要素——应用与标准.北京:人民邮电出版社,2000.

[6]陈文贵.IKE协议分析与实现[硕士论文].成都:西南交通大学.2005.

[7]王文煜.IKE协议研究与实现[硕士论文].成都:电子科

关于Internet密钥IKE协议安全性的毕业论文格式范文
关于网络安全方面论文范本
技大学.2003.

[8]谢方军,谢春利,高志.IKE协议分析及改进.通信技术.2003 (11): 103~104.

基于误用检测的网络入侵系统实现

中小企业网络安全与网络管理

计算机通信网络安全与防护

企业网络安全管理

陶瓷装饰元素在室内空间中的分类和应用趋势

一种新型宽频带E型微带天线的设计

计算机网络协议
计算机网络工程 一,考核知识点,层次分析,计算机网络体系结构,osi网络系统结构参考模型及协议,7个层的功能,tcp/ip参考模型及协议,4个层的功能,osi开放系统互连参考模。

离婚协议
融,财经,it,能源,时尚,旅游,展会,教育,汽车,医疗,快消,消防,电。本科生毕业论文协议本科生毕业论文协议,甲方:______________,乙方:华东理工大学化学与分子工。

律师协议
9?365智尚传媒为包括金融,财经,it,能源,时尚,旅游,展会,教育,汽车,医疗,快消,消防,电。本科生毕业论文协议本科生毕业论文协议,甲方:______________,乙方:华东理。

电子商务外包协议
素?389 二,电子商务安全协议分析与比。电子商务概述:外包,租借和自建.,外包,迅速建立电子商务网站,速度也意味着减少花费.,获得 的电子商务方案,可以节省开发费用,可以获得专业。

会计电算化系统安全性论文
化系统的安全性分析,会计电算化系统的容错性及可操作性问题 。会计电算化,会计电算化论文模板2016年正朝着决策支持系统处理阶段发展.,6.会计电算化按其工作内容可分为四个方面。

律师协议多少钱
生毕业论文协议本科生毕业论文协议,甲方:______________,乙方:华东理工大学化学与分子工程学院,乙方应甲方______的要求,同意本校____专业__级本科生____同。

会计电算化系统的安全性分析论文
化系统的安全性分析,会计电算化系统的容错性及可操作性问题 。会计电算化,会计电算化论文模板2016年正朝着决策支持系统处理阶段发展.,6.会计电算化按其工作内容可分为四个方面。

自考考哪些
程采购.密钥管理处理密钥自产生到最终销毁的整个过程中的有关问题.,3.密钥管理系统应当能保证在多用户,多主机和多终端情况下的安全性和有效性.,4.密钥管理的目的是维持系统中各实体之。

电子商务 证
源.对接金华电子商务创业园,实现资源共享.,4.推行"创赛证"一体的教学模式,推行。电子商务概论网络课程全国者(证书号2016002gg),mobileagent的电子商务安全性研。

电子商务证
源.对接金华电子商务创业园,实现资源共享.,4.推行"创赛证"一体的教学模式,推行。电子商务概论网络课程全国者(证书号2016002gg),mobileagent的电子商务安全性研。

Internet密钥IKE协议安全性 Doc版本