首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

VPN在XX综合信息网中的应用研究

摘要第1-7页
ABSTRACT第7-12页
第1章 引言第12-16页
   ·工程建设背景第12页
   ·调查研究第12-13页
   ·一期工程设计方案第13页
   ·二期工程建设背景第13-14页
   ·研究分析第14页
   ·二期工程设计思路第14-15页
   ·主要工作第15页
   ·论文结构第15-16页
第2章 MPLS技术及BGP/MPLS VPN第16-34页
   ·VPN综述第16-20页
     ·VPN的定义第16页
     ·VPN的分类第16-17页
     ·VPN的核心技术第17-19页
       ·隧道协议(Tunnel Protocols)第17页
       ·隧道服务器(Tunnel Severs)第17-18页
       ·认证(Authentication)第18页
       ·加密(Encrytion)第18-19页
     ·VPN的属性第19-20页
   ·MPLS概述第20-28页
     ·MPLS的几个重要概念第20-22页
     ·MPLS网络的基本组成第22页
     ·LSR的体系结构第22-24页
     ·MPLS工作原理第24页
     ·MPLS的信令方式第24-26页
     ·主要技术特点第26-27页
     ·MPLS Qos第27页
     ·MPLS VPN第27-28页
   ·基于BGP/MPLS的VPN第28-32页
     ·BGP/MPLS VPN中几个重要的概念第28-29页
     ·BGP/MPLS VPN的网络组成第29-30页
     ·BGP/MPLS VPN网络的体系结构第30-32页
     ·BGP/MPLS VPN网络的特点第32页
   ·本章小结第32-34页
第3章 基于MPLS VPN的综合信息网的设计与实现第34-45页
   ·原XX省XX综合信息网的状况第34-35页
   ·需求分析第35页
   ·项目准备及方案设计第35-37页
     ·设计方案拓扑图第36-37页
     ·网络改造的关键第37页
   ·工程实施第37-42页
     ·传输线路设计第37-38页
     ·硬件选型第38页
     ·网络互连设计及IP、路由规划第38页
     ·MPLS VPN设计第38-39页
     ·Qos的实现第39页
     ·网管系统设计第39页
     ·网络割接第39-40页
     ·路由器的配置第40-42页
       ·MPLS配置第40页
       ·MPLS VPN配置第40-41页
       ·配置示例第41页
       ·查看与测试第41-42页
   ·工程实施过程中遇到的问题及解决办法第42-43页
   ·改造后的网络第43-44页
   ·本章小结第44-45页
第4章 IPSec VPN与MPLS VPN的比较研究第45-68页
   ·IPSec技术第45-55页
     ·互联网面临的安全威胁第45-46页
     ·IPsec协议简介第46页
     ·IPSec安全体系结构第46-52页
     ·IPSec的工作模式第52-53页
     ·IPSec的工作原理第53-54页
     ·IPSec的实现方法第54-55页
   ·IPSec VPN第55-60页
     ·IPSec VPN结构模型第55-57页
     ·IPSec VPN的工作原理第57-58页
     ·IPSec VPN的特点第58-60页
   ·IPSec VPN与MPLS VPN的比较研究第60-66页
     ·按照理想VPN的标准进行比较第60-63页
       ·衡量优秀VPN的标准第60页
       ·MPLS VPN与IPSec VPN的对比第60-61页
       ·分析各自存在的问题第61-62页
       ·小结第62-63页
     ·MPLS VPN和IPSec VPN安全性分析第63-66页
       ·VPN的安全技术第63页
       ·MPLS VPN的安全性第63-64页
       ·IPSec VPN的安全性第64-65页
       ·IPSec VPN和MPLS VPN安全性比较第65-66页
       ·结论第66页
   ·本章小结第66-68页
第5章 IPSec VPN与BGP/MPLS VPN的融合与实现第68-84页
   ·融合方案第68-75页
     ·防火墙融合方案第68-70页
       ·网络结构和工作原理第68-69页
       ·关键技术第69-70页
       ·方案特点第70页
       ·安全性分析第70页
     ·基于PE的融合方案第70-72页
       ·网络结构第70-71页
       ·关键技术第71页
       ·网络特点第71-72页
       ·安全性分析第72页
     ·基于CE的融合方案第72-75页
       ·网络结构第72-73页
       ·关键技术第73-74页
       ·方案特点第74-75页
   ·工程方案的设计与实现第75-83页
     ·原XX涉密信息网的状况第75-76页
     ·工程改造方案设计第76-77页
       ·网络结构的设计第76页
       ·方案设计理由第76-77页
     ·工程实施第77-80页
       ·硬件选型第77页
       ·安全路由器CE的IPSec配置第77-80页
       ·综合安全防护第80-82页
       ·防火墙配置第80-81页
       ·防病毒系统配置第81页
       ·入侵检测系统配置第81-82页
       ·改造后的网络结构第82-83页
   ·本章小结第83-84页
第6章 结论与展望第84-85页
   ·结论第84页
   ·进一步工作的方向第84-85页
致谢第85-86页
参考文献第86-90页
个人简历 在读期间发表的学术论文与研究成果第90页

论文共90页,点击 下载论文
上一篇:基于FPGA的图像预处理及DSP-CPCI桥接设计
下一篇:基于作业成本法的顾客盈利性分析--日化企业的应用研究