首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于IPSec的异地局域网互联模型的设计与实现

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-12页
   ·选题背景第9-10页
   ·论文工作第10页
   ·论文结构第10-12页
第2章 虚拟专用网技术第12-20页
   ·VPN 基本概念第12-14页
     ·VPN 定义第12页
     ·VPN 优点第12-13页
     ·VPN 分类第13-14页
   ·VPN 关键技术第14-16页
     ·隧道技术第14页
     ·用户认证技术第14-15页
     ·数据加密技术第15-16页
   ·VPN 隧道协议第16-20页
     ·PPTP 协议第16-17页
     ·第二层转发L2F 协议第17页
     ·第二层隧道协议(L2TP)第17-18页
     ·GRE 协议第18页
     ·IPinIP 协议第18页
     ·SSL 协议第18-19页
     ·TLS 协议第19页
     ·MPLS 协议第19-20页
第3章 IPSec协议第20-36页
   ·IPSec 概述第20-22页
     ·体系结构第20-21页
     ·IPSec 工作模式第21-22页
     ·实施方式第22页
   ·安全策略第22-26页
     ·安全联盟SA第22-24页
     ·SA 的通用模型第24-26页
   ·认证头(AH)协议第26-28页
     ·AH 协议头格式第26-27页
     ·AH 的工作模式第27-28页
     ·AH 处理第28页
   ·ESP 协议第28-30页
     ·ESP 协议头格式第28-29页
     ·ESP 的工作模式第29-30页
     ·ESP 处理第30页
   ·IKE 协议第30-36页
     ·IKE 基本概念第30-31页
     ·IKE 工作原理第31-34页
     ·下一代IKE 协议—IKE v2第34-36页
第4章 模型设计第36-52页
   ·模型的框架结构第36-37页
     ·模型的应用层部分第37页
     ·模型的核心层部分第37页
   ·模型的协议设计第37-49页
     ·数据包的封装格式第37-38页
     ·选择符设计第38-41页
     ·安全策略格式和SPD 库设计第41页
     ·SAD 模块设计第41-42页
     ·IKE 模块设计第42-49页
   ·模型的策略执行第49-52页
     ·来自内网数据包的处理第49-50页
     ·来自外网数据包的处理第50-52页
第5章 模型实现第52-65页
   ·模型实现技术分析第52-58页
     ·模型应用层部分的通信技术第52-53页
     ·模型核心部分的实现技术第53-58页
   ·安全隧道实例第58-65页
     ·隧道原型第58页
     ·隧道设计第58-59页
     ·隧道实现第59页
     ·测试结果第59-65页
结束语第65-66页
致谢第66-67页
参考文献第67-69页
附录1 隧道实现的核心代码第69-79页
攻读硕士学位期间发表的论文及科研成果第79页

论文共79页,点击 下载论文
上一篇:气浮和生化法处理化妆品废水的应用研究
下一篇:变电站热故障隐患智能监测技术的应用研究