首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

基于P2P搜索机制的VPN组网技术研究与应用

摘要第1-9页
ABSTRACT第9-10页
第一章 绪言第10-13页
   ·课题背景第10-11页
   ·研究内容第11-12页
   ·本文的结构安排第12-13页
第二章 VPN组网技术综述第13-26页
   ·概述第13页
   ·现有VPN组网协议及其比较第13-20页
     ·PPTP和L2TP协议第13-15页
     ·MPLS协议第15-16页
     ·IPsec协议第16-17页
     ·SSL协议第17-19页
     ·VPN组网协议比较第19-20页
   ·现有VPN组网模式及其比较第20-24页
     ·现有VPN组网模式概述第20-21页
     ·网状结构组网模式第21页
     ·星型VPN组网模式第21-22页
     ·层次交换式VPN组网模式第22-23页
     ·组网模式的比较第23-24页
   ·VPN组网存在的问题与对策第24-25页
   ·本章小结第25-26页
第三章 基于P2P搜索机制的VPN组网模式第26-49页
   ·P2P搜索机制的概念、要求与分类第26-30页
     ·P2P搜索机制概述第26页
     ·纯P2P模式第26-28页
     ·集中索引模式第28页
     ·混合P2P模式第28-30页
   ·基于P2P搜索机制的VPN(P2P_VPN)架构第30-32页
     ·P2P_VPN的基本组成第30-31页
     ·P2P_VPN的设备分类第31-32页
   ·P2P_VPN组网模式第32-35页
     ·P2P_VPN混合搜索模式第32-33页
     ·P2P_VPN平面网状隧道组织模式第33-35页
     ·P2P_VPN组网模式的特点第35页
   ·P2P_VPN的组网工作原理第35-45页
     ·系统数据集与P2P_VPN组网第35-36页
     ·VPN站点动态登录与退出第36-39页
     ·策略下载第39-40页
     ·站点搜索第40-41页
     ·站点更新第41-44页
     ·搜索优化第44-45页
   ·P2P_VPN搜索机制与安全隧道建立第45-47页
     ·IKE及SSL握手协议的缺陷分析第45-46页
     ·基于搜索机制的安全隧道建立第46页
     ·P2P_VPN搜索机制的特点第46-47页
   ·P2P_VPN组网模式的应用第47-48页
   ·本章小结第48-49页
第四章 P2P_VPN的认证与状态管理第49-61页
   ·层次式P2P_VPN管理框架第49-51页
   ·站点认证及安全会话建立第51-57页
     ·站点的注册/注销第51-52页
     ·站点认证与安全会话建立协议第52-55页
     ·站点认证及会话建立协议分析第55-57页
   ·基于状态的VPN站点管理第57-60页
     ·基于VPN接入控制中心的集中式管理控制第57-58页
     ·基于状态的站点管理机制第58-60页
   ·本章小结第60-61页
第五章 移动网络环境下P2P_VPN搜索机制的设计与实现第61-81页
   ·移动网络环境下P2P_VPN的系统组成第61-63页
   ·VPN接入控制中心的组成与结构第63-64页
   ·搜索机制报文设计第64-66页
     ·搜索报文安全性设计第64-65页
     ·搜索消息报文格式第65-66页
   ·VPN网关搜索代理设计与实现第66-71页
     ·IPsec、SSL协议和搜索机制的一体化设计第67-68页
     ·VPN网关搜索代理的实现第68-71页
   ·VPN移动客户端搜索代理的设计与实现第71-75页
     ·IPsec移动客户端第71-72页
     ·SSL移动客户端第72-73页
     ·VPN移动客户端搜索代理的主要流程第73-75页
   ·基于P2P_VPN搜索机制实现双边NAT穿透第75-80页
     ·现有单边NAT穿透方案第76页
     ·基于隧道转发的双边NAT穿透方案第76-78页
     ·P2P_VPN搜索机制对隧道转发的支持第78-80页
   ·本章小结第80-81页
第六章 结束语第81-83页
   ·全文工作总结第81-82页
   ·有待进一步研究的问题第82-83页
致谢第83-84页
参考文献第84-86页
作者在攻读硕士学位期间的科研经历第86页

论文共86页,点击 下载论文
上一篇:转型时期我国农村社会救助制度的完善
下一篇:论企业国际化进程中的知识产权保护