首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPsec隧道交换技术研究与实现

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-11页
   ·研究背景第8-9页
   ·研究内容第9页
   ·本文的结构安排第9-11页
第二章 VPN隧道交换技术综述第11-19页
   ·隧道交换技术的发展现状第11-14页
     ·3Com的L2TP隧道交换第11-12页
     ·Cisco的L2TP隧道交换第12-13页
     ·IETF的L2TP隧道交换草案第13页
     ·IPSec隧道交换第13-14页
   ·隧道交换技术的分类第14-17页
     ·按应用模式分类第15页
     ·按隧道交换路由查询方式分类第15-16页
     ·按隧道交换实现方式分类第16页
     ·按隧道交换的依据分类第16页
     ·按隧道协议分类第16-17页
     ·按隧道交换的时效分类第17页
   ·现有隧道交换技术的不足之处第17-18页
   ·本章小结第18-19页
第三章 隧道交换体系结构第19-27页
   ·隧道交换的应用模式第19-22页
     ·外网两条隧道间的隧道交换第19-20页
     ·内外网之间的隧道交换第20-21页
     ·层次树型隧道交换第21-22页
   ·隧道交换的体系结构第22-24页
     ·交换与路由第22页
     ·隧道交换的体系结构第22-24页
   ·关键问题第24-26页
     ·VPN功能与隧道交换功能的一体化第24-25页
     ·隧道交换的实现方式第25页
     ·隧道动态交换机制第25-26页
   ·本章小结第26-27页
第四章 IPsec隧道动态交换机制第27-35页
   ·概述第27-28页
   ·身份认证与隧道交换初始化第28-29页
   ·集中式交换路由动态查询第29-31页
     ·设计思想第29-30页
     ·隧道动态交换路由查询算法第30-31页
   ·动态自动探测交换路由第31-33页
     ·设计思想第31-32页
     ·探测隧道交换路由第32-33页
   ·两种实现方式的比较第33-34页
   ·本章小结第34-35页
第五章 IPsec隧道交换一体化实现技术第35-44页
   ·概述第35-36页
   ·加解密方式第36-37页
   ·IP封装方式第37-38页
   ·两种实现方式的一体化设计第38-43页
     ·隧道交换相关表结构设计第39-42页
     ·一体化处理流程第42-43页
   ·本章小结第43-44页
第六章 IPsec隧道交换网关的设计与实现第44-57页
   ·概述第44-46页
     ·研制目标第44-45页
     ·设计原则第45-46页
     ·设计思想第46页
   ·总体结构第46-48页
     ·操作系统及硬件考虑第46-47页
     ·总体结构第47-48页
   ·IPsec隧道交换网关的数据包处理流程第48-51页
     ·数据包外出处理第48-50页
     ·数据包的进入处理第50-51页
   ·基于数字证书的认证代理模块第51-53页
   ·隧道交换控制模块第53-55页
   ·本章小结第55-57页
第七章 结束语第57-59页
   ·全文工作总结第57-58页
   ·有待进一步研究的内容第58-59页
致谢第59-60页
参考文献第60-62页
课题经历第62页
发表论文情况第62页

论文共62页,点击 下载论文
上一篇:反垄断法本土化研究
下一篇:迷失与追寻--现代性境遇中人生价值观问题的哲学反思