目 录
第一章 绪论...................................................................................................................1
1.1 TCP/IP 简介.........................................................................................................................1
1.2 Internet 的安全问题.............................................................................................................1
1.3 在哪里提供保护?..............................................................................................................2
1.4 IPSec 的产生........................................................................................................................3
1.5 VPN 概述.............................................................................................................................4
1.6 目前的研究状况..................................................................................................................4
1.7 本文的研究内容..................................................................................................................4
第二章 IPSec 的系统结构.............................................................................................6
2.1 系统的组成..........................................................................................................................6
2.2 安全联盟(SA).................................................................................................................7
2.3 安全策略数据库(SPD)...................................................................................................7
2.4 安全关联数据库(SAD)..................................................................................................8
2.5 认证头(AH)协议............................................................................................................9
2.6 封装安全载荷(ESP)协议.............................................................................................10
2.7 Internet 密钥交换(IKE)协议........................................................................................11
2.7.1 IKE 的交换模式.......................................................................................11
2.7.2 IKE 的消息格式.......................................................................................11
2.7.3 IKE 的认证方式.......................................................................................13
2.8 IPSec DOI...........................................................................................................................13
2.9 IPSec 的工作模式..............................................................................................................14
第三章 系统分析方法研究.........................................................................................15
3.1 有色 Petri 网与面向对象技术...........................................................................................15
3.2 OPN 的形式化描述...........................................................................................................17
3.3 OPN 的图形表示...............................................................................................................20
3.4 OPN 的面向对象特性.......................................................................................................21
3.5 OPN 建模的原则与步骤...................................................................................................21
3.6 OPN 模型中协议的形式化验证.......................................................................................22
3.6.1 协议的形式化特性..................................................................................22
3.6.2 OPN 模型的可达性分析.........................................................................23
3.6.3 OPN 模型的不变量分析.........................................................................23
第四章 系统建模与分析.............................................................................................24
4.1 子系统建模与分析............................................................................................................24
4.1.1 SPD 子系统的 OPN 模型........................................................................24
4.1.2 SAD 子系统的 OPN 模型........................................................................25
4.1.3 IKE 子系统的 OPN 模型.........................................................................25
4.1.3.1 建立 IKE SA 时的 OPN 模型........................................................26
4.1.3.2 建立 IPSec SA 时的 OPN 模型.....................................................31
4.1.3.3 IKE 其它交换模型.........................................................................33
4.1.4 IKE 子系统的可达性分析.......................................................................34