综合应用L2TP和IPSec方法研究
摘要 | 第1-4页 |
Abstract | 第4-5页 |
目录 | 第5-7页 |
第一章 绪论 | 第7-13页 |
·VPN技术 | 第7-8页 |
·VPN概念 | 第7页 |
·VPN分类 | 第7-8页 |
·VPN的隧道技术 | 第8-10页 |
·PPTP协议 | 第8页 |
·L2F协议 | 第8页 |
·L2TP协议 | 第8-9页 |
·IPSec协议 | 第9页 |
·VPN隧道协议的比较 | 第9-10页 |
·国内外研究现状和本课题的研究内容 | 第10-11页 |
·国内外研究现状 | 第10-11页 |
·本课题的研究内容 | 第11页 |
·论文结构和内容简介 | 第11-13页 |
第二章 隧道协议L2TP和IPSec概述 | 第13-25页 |
·L2TP协议原理 | 第13-17页 |
·L2TP协议简介 | 第13页 |
·L2TP的逻辑结构 | 第13-14页 |
·L2TP协议结构 | 第14页 |
·L2TP头格式 | 第14-15页 |
·控制消息类型 | 第15-16页 |
·控制消息属性值对 | 第16-17页 |
·IPSec协议概述 | 第17-25页 |
·IPSec简介 | 第18页 |
·安全协议 | 第18-20页 |
·安全联盟 | 第20-22页 |
·密钥管理 | 第22-25页 |
第三章 开放源码软件包实现分析 | 第25-40页 |
·L2TPD分析 | 第25-34页 |
·L2TP协议的工作原理 | 第25-31页 |
·PPP帧前转 | 第31-32页 |
·L2TP安全性分析 | 第32页 |
·L2TPD的配置与运行 | 第32-34页 |
·ISAKMPD分析 | 第34-40页 |
·SA相关模块 | 第34-36页 |
·策略相关模块 | 第36页 |
·IPSec协议处理模块 | 第36-38页 |
·ISAKMPD的配置与运行 | 第38-40页 |
第四章 L2TP和IPSec结合的设计和实现 | 第40-58页 |
·虚拟专用网络的实现形式 | 第40页 |
·L2TP和IPSec结合的必要性 | 第40-41页 |
·多安全连接技术 | 第41-45页 |
·多安全连接技术用于容错 | 第42页 |
·多安全连接技术用于负载均衡 | 第42-43页 |
·多安全连接技术用于提高网络吞吐量 | 第43-44页 |
·多安全连接技术总结 | 第44-45页 |
·L2TP和IPSec结合的方案设计 | 第45-49页 |
·基于L2TP和IPSec结合的强制隧道模式 | 第46-49页 |
·基于L2TP和IPSec结合的自愿隧道模式 | 第49页 |
·L2TP和IPSec结合的实现 | 第49-54页 |
·系统实现流程图 | 第49-50页 |
·系统实现 | 第50-54页 |
·结合VLAN技术方案 | 第54-58页 |
·VLAN的概念 | 第54-55页 |
·VLAN的工作方式 | 第55-56页 |
·VLAN与VPN技术的结合 | 第56-58页 |
第五章 系统测试和总结 | 第58-66页 |
·系统测试环境 | 第58页 |
·系统配置 | 第58-59页 |
·测试内容 | 第59-64页 |
·隧道及会话建立信息 | 第59-63页 |
·系统的性能测试 | 第63-64页 |
·系统的安全性测试 | 第64页 |
·论文总结 | 第64-66页 |
参考文献 | 第66-68页 |
致谢 | 第68-69页 |
附录:攻读硕士期间发表论文及获奖情况 | 第69-70页 |
西北工业大学业 学位论文知识产权声明书 | 第70页 |
西北工业大学 学位论文原创性声明 | 第70页 |