首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

隧道技术及其应用研究

第一章 引言第1-6页
第二章 隧道技术的基本概念第6-8页
 2.1 封装第6页
 2.2 隧道第6页
 2.3 隧道技术第6-7页
 2.4 分段第7页
 2.5 数据的安全性第7-8页
第三章 隧道中的封装协议第8-11页
 3.1 隧道封装协议第8-9页
  3.1.1 IP的IP封装协议第8页
  3.1.2 最小封装协议第8-9页
  3.1.3 通用路由封装协议第9页
 3.2 隧道路径PMTU发现协议第9-11页
第四章 第二层的隧道协议第11-43页
 4.1 点到点隧道协议PPTP第11-27页
  4.1.1 PPTP的系统结构第12-13页
  4.1.2 PPTP隧道的组成第13-14页
  4.1.3 控制报文第14-20页
  4.1.4 控制连接的操作第20-25页
  4.1.5 隧道的实现第25-26页
  4.1.6 隧道中的安全性隐患第26-27页
 4.2 第二层隧道协议L2TP第27-43页
  4.2.1 L2TP协议第28页
  4.2.2 L2TP的逻辑结构图第28-29页
  4.2.3 L2TP协议报文第29-31页
  4.2.4 控制报文属性值对第31-37页
  4.2.5 协议的工作原理第37-40页
  4.2.6 基于UDP/IP的L2TP第40-41页
  4.2.7 L2TP中的安全性第41-43页
第五章 基于IPSec安全体系结构的隧道协议第43-63页
 5.1 IPSec的体系结构第43-51页
  5.1.1 IPSec的实现方法第45页
  5.1.2 IPSec的模式第45-46页
  5.1.3 安全关联SA第46页
  5.1.4 安全参数索引(SPI)第46-47页
  5.1.5 SA管理第47页
  5.1.6 安全策略SPD第47-48页
  5.1.7 复合的安全关联第48-50页
  5.1.8 IPSec处理第50-51页
 5.2 IP认证头AH第51-55页
  5.2.1 IP认证头AH的格式第52-53页
  5.2.2 AH模式第53-54页
  5.2.3 AH处理第54-55页
 5.3 IP封装安全净荷ESP第55-59页
  5.3.1 ESP头第55-56页
  5.3.2 ESP模式第56-58页
  5.3.3 ESP处理第58-59页
 5.4 因特网密钥交换协议第59-60页
 5.5 隧道的基本安全模型第60-63页
  5.5.1 隧道安全模型1第61页
  5.5.2 隧道安全模型2第61-62页
  5.5.3 隧道安全模型3第62页
  5.5.4 隧道安全模型4第62-63页
第六章 隧道的QoS第63-65页
第七章 隧道技术的应用模型第65-69页
 7.1 端到端安全应用第65页
 7.2 虚拟专用网第65-66页
 7.3 移动IP第66-67页
 7.4 嵌套式隧道第67-68页
 7.5 链式隧道第68-69页
第八章 隧道在VPN中的应用研究第69-92页
 8.1 隧道技术在连接VPN分支机构中的应用第70-73页
  8.1.1 结构特点第70-71页
  8.1.2 安全策略第71-72页
  8.1.3 数据包的流动过程第72-73页
 8.2 连接业务伙伴/供应商的VPN第73-74页
  8.2.1 结构特点第73页
  8.2.2 安全策略第73-74页
 8.3 用于远程访问的VPN第74-89页
  8.3.1 基于IPSec的解决方案第74-75页
  8.3.2 基于L2TP的解决方案第75-78页
  8.3.3 基于RADIUS认证的解决方案第78-80页
  8.3.4 使用IPSec为L2TP协议提供安全保护第80-89页
 8.4 隧道Linux中使用隧道的实例第89-92页
参考资料第92-94页
 [RFC]第92-93页
 [参考书目及文章]第93-94页

论文共94页,点击 下载论文
上一篇:基于特征的二维参数化系统的研究
下一篇:胎动信号采集和识别的研究