首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

VPN架构下基于IPSec协议的NAT-T研究与改进

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-13页
   ·研究背景第8-9页
   ·研究现状综述及不足第9-11页
     ·国外研究现状综述第9-10页
     ·国内研究现状综述第10-11页
     ·当期研究的不足第11页
   ·论文研究工作及组织形式第11-13页
     ·论文研究工作第11-12页
     ·论文组织形式第12-13页
第二章 相关研究及技术介绍第13-31页
   ·VPN 简介第13-18页
     ·VPN 的概念第13页
     ·VPN 的分类第13-17页
     ·VPN 的安全技术第17-18页
   ·IPSec 协议第18-29页
     ·IPSec 体系结构第18-19页
     ·IPSec 协议工作流程第19-22页
     ·安全关联(SA)第22页
     ·认证头协议(AH)第22-25页
     ·封装载荷协议(ESP)第25-27页
     ·IKE第27-29页
   ·NAT 技术实现第29-31页
     ·NAT 技术的定义第29页
     ·NAT 技术的分类第29-30页
     ·NAT 技术的应用策略第30-31页
第三章 NAT 与 IPSec/IKE 主要的不兼容性及已有的解决方法第31-37页
   ·NAT 与 IPSec/IKE 主要的不兼容性第31-32页
     ·AH 摘要算法与 NAT 技术不兼容第31页
     ·ESP 的校验和与 NAT 技术不兼容第31页
     ·IKE 标识符与 NAT 技术不兼容第31-32页
     ·IKE 固定端口与 NAPT 技术不兼容第32页
   ·已有的解决方法第32-37页
     ·在 IPSec 之前先使用 NAT 实现 NAT-T第32页
     ·RSIP 实现 NAT-T第32-33页
     ·UDP 封装实现 NAT-T第33-37页
第四章 基于 IKE 协商第一阶段安全机制的改进第37-40页
   ·IKE 协商第一阶段 UDP 封装进一步分析第37-38页
   ·IKE 协商第一阶段 UDP 封装安全改进第38-40页
第五章 基于信任的第三方的 NAT-T 穿越改进方法第40-43页
   ·NAT-T 穿越单向性问题第40页
   ·基于信任的第三方的 NAT-T 穿越方法改进第40-43页
第六章 总结和展望第43-45页
   ·总结第43页
   ·展望第43-45页
主要参考文献第45-48页
攻读硕士学位期间出版或发表的论著、论文第48-49页
致谢第49页

论文共49页,点击 下载论文
上一篇:自然场景下的文本定位
下一篇:无过渡金属条件下胺和砜类化合物的合成