首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

基于IPSec VPN的安全性研究

第一章 绪论第1-19页
   ·因特网的增长与安全性的挑战第10-12页
   ·信息安全特性和 PDRR安全模型第12-13页
     ·信息安全特性第12-13页
     ·PDRR安全模型第13页
   ·VPN的概况、现状和发展前景第13-16页
     ·VPN连接图第14页
     ·VPN网络相对于传统专用线路的优点第14-16页
   ·本文的主要思想和特色第16-19页
第二章 IPSec VPN中的加密算法第19-27页
   ·加密算法第19-23页
     ·对称加密第19-20页
     ·非对称加密及和对称加密的结合第20-21页
     ·几种经典的加密算法及其比较第21-23页
   ·散列算法第23-25页
     ·散列算法的数学基础第23页
     ·散列函数的表述第23页
     ·常见的散列算法及其比较第23-24页
     ·散列函数的应用第24-25页
     ·数字签名第25页
   ·链路加密和端到端加密第25-26页
   ·本章小结第26-27页
第三章 针对 IP协议缺陷的攻击和防护第27-34页
   ·IP数据包的构成第27-28页
   ·针对 IP VPN的攻击手段和防护策略第28-33页
   ·本章小结第33-34页
第四章 IPSec协议的详细研究第34-45页
   ·IPSec协议的安全体系第34-35页
   ·IPSec工作原理第35页
   ·IPSec的工作模式第35页
   ·安全关联第35-36页
   ·IPSec的两个重要数据库第36页
   ·IPSec协议的构成第36-40页
     ·验证头AH第37-39页
     ·封装安全载荷ESP第39页
     ·因特网密钥交换协议第39-40页
   ·IPSec和 NAT的兼容性问题第40-44页
     ·网络地址转换第40-41页
     ·IPSec通信的应用模式第41-42页
     ·IPSec和NAT兼容性详细分析第42-44页
   ·本章小结第44-45页
第五章 VPN详细研究第45-59页
   ·VPN平台第45-46页
   ·VPN拓扑设置第46-47页
     ·mesh配置第46-47页
     ·hub-and-spoke配置第47页
     ·两种配置方式的比较分析第47页
   ·VPN应用分类第47-48页
   ·VPN隧道协议第48-54页
     ·PPTP协议第48-49页
     ·L2TP协议第49-50页
     ·IPSec协议第50-53页
     ·几种VPN隧道协议比较第53-54页
   ·其它VPN技术第54-58页
     ·GER隧道协议第54-55页
     ·MPLS VPN第55-57页
     ·几种专线 VPN技术的比较第57页
     ·IPSec VPN和 NPLS VPN的比较第57-58页
   ·本章小结第58-59页
第六章 基于分级安全思想的IPSec VPN系统第59-72页
   ·内部网络的安全第59-62页
     ·内部网的安全例外第59-60页
     ·数据安全等级分类第60-62页
   ·内外网络接口的安全第62-68页
     ·防火墙策略第62-66页
     ·入侵检测技术第66-68页
   ·传输隧道的安全性第68-70页
     ·IPSec和防火墙的兼容性第68-69页
     ·IP压缩第69-70页
   ·整个VPN系统的构造第70-71页
   ·本章小结第71-72页
总结与展望第72-73页
参考文献第73-74页
附录一第74-75页
附录二第75-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:英国星宫法院研究
下一篇:立法听证制度研究