首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

多种VPN实现方式的研究

中文摘要第1-6页
英文摘要第6-7页
第1章 绪论第7-10页
 1.1. INTERNET技术的发展及未来展望第7页
 1.2. 企业广域网连接的需求第7-8页
 1.3. INTERNET技术的发展与成熟,为企业基于INTERNET的广域网连接提供了条件第8页
 1.4. 如何在INTERNET上实现安全的企业广域网连接第8-9页
 1.5. VPN的概念第9-10页
  1.5.1. Access VPN第9页
  1.5.2. Intranet VPN第9页
  1.5.3. Extranet VPN第9-10页
第2章 密码学简介第10-22页
 2.1. 定义第10页
 2.2. 数据加密的作用第10-11页
  2.2.1. 身份认证第10页
  2.2.2. 数据完整性校验第10页
  2.2.3. 不可否认性第10-11页
 2.3. 密码算法的分类第11-16页
  2.3.1. 对称密钥算法(保密密钥算法)第11页
  2.3.2. 非对称密钥算法(公钥密码算法)第11-15页
  2.3.3. 对称密码算法与非对称密码算法的比较第15-16页
 2.4. 哈希函数第16-20页
  2.4.1. IPSec中使用的哈希函数第17-20页
 2.5. 数字证书和证书权威机构第20-22页
  2.5.1. IPSec中的数字证书第21-22页
第3章 基于IPSEC的VPN及实现第22-32页
 3.1. 基于IP安全体系结构的VPN第22页
 3.2. IPSEC安全体系结构的主要协议第22-23页
 3.3. 用IPSEC布置VPN第23-28页
  3.3.1. 传输模式与通道模式第23-28页
 3.4. 因特网密钥交换协议第28-30页
  3.4.1. ISAKMP/Oakley的两个阶段第29-30页
 3.5. IPSEC的工作流程第30-32页
  3.5.1. 数据包的处理过程第31-32页
第4章 基于L2TP的VPN及实现第32-35页
 4.1. 基于第二层的VPN解决方案第32-33页
 4.2. L2TP体系结构第33-35页
第5章 实验与数据采集第35-110页
 5.1. 实验一:局域网与局域网间的基于IPSEC的VPN第35-61页
  5.1.1. 网络拓扑图第35页
  5.1.2. 实验要求第35页
  5.1.3. 分析第35-36页
  5.1.4. 实现第36-37页
  5.1.5. 设备配置第37-38页
  5.1.6. 实验结果第38-61页
 5.2. 实验二:基于L2TP的VPN第61-97页
  5.2.1. 网络拓扑图第61页
  5.2.2. 实验要求第61页
  5.2.3. 分析第61-63页
  5.2.4. 实现第63-64页
  5.2.5. 设备配置第64-65页
  5.2.6. 实验结果第65-97页
 5.3. 实验三:客户端发起的基于IPSEC的VPN第97-110页
  5.3.1. 网络拓扑图第97页
  5.3.2. 实验要求第97页
  5.3.3. 分析第97-98页
  5.3.4. 实现第98-99页
  5.3.5. 设备配置第99页
  5.3.6. 实验结果第99-110页
第6章 结论第110-112页
攻读学位期间公开发表的论文第112-113页
致谢第113-114页
参考文献第114-115页

论文共115页,点击 下载论文
上一篇:机械刺激后大鼠牙髓HSP70表达的动态变化
下一篇:基于二进小波的SAR图像边缘信息提取