IPSec的系统分析与应用集成研究

VIP免费
3.0 陈辉 2024-11-19 5 4 1.21MB 48 页 15积分
侵权投诉
IPSec 的系统分析与应用集成研究
本文借鉴协议工程中用 Petri 网描述协议的方法,把 Petri 网理论与面向对象技
术结合起来,提出了一种新的对象 Petri 网的形式化描述方法,并把这种方法应用
到软IPSec 具,使得
在严密的数学理论的基础上,从保证了分析的谨性和应用开发过程的有效
和可控性。
分析中,先建IPSec 各个子系OPN
IPSec IPSec
模型。在此基础上,利用不变量析方法对系统一些重要属性进行了分析和
明。在应用方面,本文主要集中于分析如何将 IPSec 的系统分析模型转化为系统设
计模型,并对具体实现中普遍存在的一些问题进行了重点讨论。
总之IPSec 究,是对
行分析和证明的有益探索。这对揭示 IP 安全的内在规律,对 IP 安全的进一步完善
以及 IPSec 的应用集成具有理论和现实的意义。
关键词: IPSec 面向对象技术 Petri 建模 系统分析
ABSTRACT
In this dissertation, the method that Petri Nets is used to picture a protocol in Protocol
Engineering is used for reference; the Petri Nets theory is combined with the Object-
Oriented Technology; a new formal description method for using Object-Oriented Petri
Nets is advanced and used in Software Engineering. This is used to analyze and
research IPSec. It is powerful, for the application research process is built on the
rigorous mathematical theories, and it ensures that the analysis is precise and that the
application development process is valid and resultful.
In the analysis, the method of from-the-bottom-up is used. That is to say, first, the
OPN models of all the subsystems of IPSec are set up and analyzed necessarily; and
then, the algorithm of IPSec is designed, and the system model of IPSec is created.
Based on this, some important attributes of the IPSec system are analyzed and proved
by using the method of invariant analysis. In the application, the purpose fastens on
analyzing how to transform the analyzed systems models into the designed systems
models; and some ubiquitous questions when they are put in practice, are discussed
emphatically.
In a word, this paper analyzes and researches IPSec from the viewpoint of systems. It
is a useful grope for analyzing and proving the completeness of IPSec. It has the
academic and practical significance, for it can help to unveil the laws of IP Security, and
to improve IPSec and its applied integration.
Key words: IPSec Object-Oriented-Technology Petri-Nets Modeling Systems-
Analysis
第一章 绪论...................................................................................................................1
1.1 TCP/IP 简介.........................................................................................................................1
1.2 Internet 的安全问题.............................................................................................................1
1.3 在哪里提供保护?..............................................................................................................2
1.4 IPSec 的产生........................................................................................................................3
1.5 VPN 概述.............................................................................................................................4
1.6 目前的研究状况..................................................................................................................4
1.7 本文的研究内容..................................................................................................................4
第二章 IPSec 的系统结构.............................................................................................6
2.1 系统的组成..........................................................................................................................6
2.2 安全联盟(SA.................................................................................................................7
2.3 安全策略数据库(SPD...................................................................................................7
2.4 安全关联数据库(SAD..................................................................................................8
2.5 认证头(AH)协议............................................................................................................9
2.6 封装安全载荷(ESP)协议.............................................................................................10
2.7 Internet 密钥交换(IKE)协议........................................................................................11
2.7.1 IKE 的交换模式.......................................................................................11
2.7.2 IKE 的消息格式.......................................................................................11
2.7.3 IKE 的认证方式.......................................................................................13
2.8 IPSec DOI...........................................................................................................................13
2.9 IPSec 的工作模式..............................................................................................................14
第三章 系统分析方法研究.........................................................................................15
3.1 有色 Petri 网与面向对象技术...........................................................................................15
3.2 OPN 的形式化描述...........................................................................................................17
3.3 OPN 的图形表示...............................................................................................................20
3.4 OPN 的面向对象特性.......................................................................................................21
3.5 OPN 建模的原则与步骤...................................................................................................21
3.6 OPN 模型中协议的形式化验证.......................................................................................22
3.6.1 协议的形式化特性..................................................................................22
3.6.2 OPN 模型的可达性分析.........................................................................23
3.6.3 OPN 模型的不变量分析.........................................................................23
第四章 系统建模与分析.............................................................................................24
4.1 子系统建模与分析............................................................................................................24
4.1.1 SPD 子系统的 OPN 模型........................................................................24
4.1.2 SAD 子系统的 OPN 模型........................................................................25
4.1.3 IKE 子系统的 OPN 模型.........................................................................25
4.1.3.1 建立 IKE SA 时的 OPN 模型........................................................26
4.1.3.2 建立 IPSec SA 时的 OPN 模型.....................................................31
4.1.3.3 IKE 其它交换模型.........................................................................33
4.1.4 IKE 子系统的可达性分析.......................................................................34
4.2 系统的总体模型................................................................................................................35
4.2.1 系统的外部环境......................................................................................35
4.2.2 系统的功能目标......................................................................................35
4.2.3 系统的 OPN 模型....................................................................................36
4.3 系统的不变量分析............................................................................................................37
第五章 系统集成研究.................................................................................................39
5.1 系统的实现方式................................................................................................................39
5.2 系统的集成结构................................................................................................................39
5.2.1 SPD SAD 模块....................................................................................40
5.2.2 策略和 SA 管理组件...............................................................................41
5.2.3 IKE 组件...................................................................................................41
5.2.4 IPSec 基本协议组件................................................................................42
5.3 IPSec 处理..........................................................................................................................42
5.4 结束语…............................................................................................................................43
................................................................................................................................45
参考文献.........................................................................................................................46
第一章 绪论
第一章 绪论
1.1 TCP/IP 简介
20 世纪 60 DARPA高级研究
项目ARPANET阿帕部门
起来。1983 年,TCP/IP 协议代了先的 ARPANET NCP(网络协议)。之
后,网络的规模迅速扩大,最终成为现在共知Internet特网)。Internet
也就TCP/IP 协议件的所有网络的一个大集合。
TCP/IP 协议是开的和于使用的,它如图 1-1 所示的 4构成
层都有明确定义的能及,并确定义的接口在它上面下面
可通过该接口与之通。以下简的功能:
1链路层层负责
数据传输理性连在一起的设备之进行。
链路包括 EthernetToken Ring
环)以及 ATM传输模式)等等
2) 网用于提供接服务
进行路由选择
3输层应用”或
“无的数据:进行面向连时,一个应用建立了通
关系,这种连接就会到其中一个应用放弃。在连建立的
,应用只需指定目的。而在所接”传输发出的
个数据为其靠或不可靠传输:在可靠传输
下,如一个在网络中了,便会由传输层重新发出,以保证
将数据靠地传送到目的。而在不可传输层负责数据的重
发,而是具体的应用来负责解决数据包由丢失正常抵达目的况。
4应用层直接为网络应用提供服务,使它能通过网络发数据。
提供名字解DNS服务万维WWW浏览器
E-mail 客户端序就应用提供的服务
1.2 Internet 的安全问题
Internet 采用IPInternet Protocol
东西都可以通过 IP 传输然而,有一样东西IP 提供的,那就是安全。
路由过程中,IP 可以被伪造、篡改或窥视Internet 继续,安全是一项重
要的前提。
随着 Internet 快速扩张人们对它的依赖度也越高。息可以便宜
靠地传递而通信正家赖以生存的对一商家
,通的安是一本的前提对于像信号码感信
1
摘要:

IPSec的系统分析与应用集成研究摘要本文借鉴协议工程中用Petri网描述协议的方法,把Petri网理论与面向对象技术结合起来,提出了一种新的对象Petri网的形式化描述方法,并把这种方法应用到软件工程中,作为分析和研究IPSec的有力工具,使得整个应用研究过程建立在严密的数学理论的基础上,从而保证了分析的严谨性和应用开发过程的有效性和可控性。在分析中,本文采用从下至上的分析方法,先建立IPSec各个子系统的OPN模型,并进行必要的分析,然后设计IPSec协议的算法,并建立了IPSec的系统模型。在此基础上,利用不变量分析方法对系统的一些重要属性进行了分析和证明。在应用方面,本文主要集中于分析...

展开>> 收起<<
IPSec的系统分析与应用集成研究.doc

共48页,预览5页

还剩页未读, 继续阅读

作者:陈辉 分类:高等教育资料 价格:15积分 属性:48 页 大小:1.21MB 格式:DOC 时间:2024-11-19

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 48
客服
关注