首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

动态VPN设计与实现

摘要第1-5页
Abstract第5-8页
第一章 VPN技术概述第8-19页
   ·、VPN概述第8-13页
     ·、VPN定义第8页
     ·、VPN发展的因素第8-11页
     ·、VPN体系结构介绍第11-13页
   ·、VPN技术第13-19页
     ·、隧道技术第14-16页
     ·、密码学技术第16-19页
       ·、共享密钥加密体系第16页
       ·、公钥加密体系第16-18页
       ·、数据完整性验证第18-19页
第二章 DVPN系统架构第19-45页
   ·、IPSec分析第19-34页
     ·、IPSec框架第19-21页
     ·、IPSec封装协议第21-24页
       ·、AH协议第21-23页
       ·、ESP协议第23-24页
     ·、IPSec安全联盟第24-27页
       ·、IPSec SA的应用模式第25-26页
       ·、IPSec SA的组合第26-27页
     ·、安全联盟数据库第27-29页
       ·、SPD第28页
       ·、SAD第28-29页
     ·、SA的动态协商第29-33页
       ·、IKE第一阶段协商第30-32页
       ·、IKE第二阶段协商第32页
       ·、IKE中密钥的生成第32-33页
     ·、IPSec应用于VPN中的不足第33-34页
   ·、DVPN系统架构第34-45页
     ·、DVPN隧道机制第34-36页
     ·、DVPN动态性设计思路第36-43页
       ·、Spoke-Hub机制的引入第38-40页
       ·、冗余备份机制第40-41页
       ·、域概念的引入第41-43页
     ·、IPSec改进第43-45页
第三章 DVPN关键特性的实现第45-58页
   ·、DVPN动态隧道的实现第45-54页
     ·、VAM协议第45-51页
       ·、连接初始化第46-47页
       ·、注册第47-48页
       ·、地址解析第48-50页
       ·、下线第50页
       ·、KeepAlive机制第50-51页
     ·、DVPN Session第51-54页
       ·、DVPN Session的建立第51-52页
       ·、DVPN Session的维持第52-54页
   ·、DVPN穿越NAT的实现第54-58页
     ·、NAT简介第54页
     ·、VAM对NAT的穿越第54-55页
     ·、IPSec/IKE对NAT的穿越第55-58页
       ·、IPSEC/IKE与NAT之间不兼容的分析第55-56页
       ·、解决方案第56-58页
第四章 总结第58-60页
参考文献第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:俚语翻译原则--以奈达的译论为指导
下一篇:论分众传媒经营战略的成功