基于虚拟以太网的VPN系统研究与实现
摘要 | 第1-8页 |
Abstract | 第8-9页 |
第一章 绪论 | 第9-13页 |
·课题研究背景 | 第9-10页 |
·课题研究意义 | 第10-11页 |
·论文主要工作 | 第11-12页 |
·论文组织结构 | 第12-13页 |
第二章 VPN及虚拟以太网相关技术研究 | 第13-30页 |
·VPN技术研究 | 第13-24页 |
·VPN的概念及分类 | 第13-14页 |
·VPN关键技术 | 第14-17页 |
·现有主要类型 VPN研究 | 第17-24页 |
·虚拟以太网技术研究 | 第24-29页 |
·虚拟以太网的提出 | 第24-25页 |
·虚拟以太网原理 | 第25页 |
·虚拟网卡 | 第25-27页 |
·基于虚拟以太网构建 VPN原理 | 第27-28页 |
·基于虚拟以太网构建 VPN性能特点 | 第28-29页 |
·本章小结 | 第29-30页 |
第三章 基于虚拟以太网的 VPN系统设计 | 第30-51页 |
·系统总体设计 | 第30-37页 |
·应用需求分析 | 第30-31页 |
·系统应用模式 | 第31-33页 |
·系统框架结构设计 | 第33-35页 |
·系统工作流程设计 | 第35-37页 |
·身份认证及会话协商协议设计 | 第37-41页 |
·PKI技术及军队数字证书认证系统 | 第37-38页 |
·身份认证及密钥协商过程设计 | 第38-40页 |
·身份认证安全性分析 | 第40页 |
·会话密钥协商安全性分析 | 第40-41页 |
·P2P组网协议设计 | 第41-47页 |
·对以太网模式下通信方式的分析 | 第41页 |
·P2P技术介绍 | 第41-42页 |
·基于 P2P的网络通信架构设计 | 第42-44页 |
·P2P网络节点状态处理 | 第44-46页 |
·系统 P2P模式的安全性分析 | 第46-47页 |
·隧道结构设计 | 第47-50页 |
·数据压缩处理 | 第47-48页 |
·数据包 ID号处理 | 第48-49页 |
·加解密和 HMAC值处理 | 第49页 |
·数据包类型码和隧道 ID号 | 第49-50页 |
·本章小结 | 第50-51页 |
第四章 基于虚拟以太网的VPN系统实现 | 第51-63页 |
·虚拟网卡模块 | 第51-53页 |
·虚拟网卡结构 | 第51-52页 |
·虚拟网卡数据处理流程 | 第52-53页 |
·虚拟网卡设备的使用 | 第53页 |
·隧道封装模块 | 第53-55页 |
·数据压缩和解压缩 | 第54页 |
·数据包 ID号处理 | 第54页 |
·加解密和 HMAC处理 | 第54-55页 |
·数据包类型和隧道 ID号处理 | 第55页 |
·认证及密钥管理模块 | 第55-56页 |
·消息类型说明 | 第55页 |
·身份认证及会话协商实现 | 第55-56页 |
·P2P网络管理模块 | 第56-58页 |
·服务器端 P2P网络管理的实现 | 第56-57页 |
·客户节点 P2P网络管理的实现 | 第57-58页 |
·隧道管理模块 | 第58-59页 |
·用户管理模块 | 第59-60页 |
·SOCKET通信模块 | 第60-61页 |
·其它辅助模块 | 第61-62页 |
·日志管理模块 | 第61页 |
·用户接口模块 | 第61-62页 |
·本章小结 | 第62-63页 |
第五章 系统性能测试及分析 | 第63-72页 |
·系统测试环境 | 第63-64页 |
·组网性能测试 | 第64-65页 |
·连通性测试 | 第64页 |
·NAT穿透测试 | 第64-65页 |
·P2P连接测试 | 第65页 |
·传输性能测试 | 第65-70页 |
·直接传输性能测试 | 第65-68页 |
·P2P模式性能测试 | 第68-70页 |
·隧道封包测试 | 第70-71页 |
·本章小结 | 第71-72页 |
第六章 结束语 | 第72-74页 |
·全文工作总结 | 第72-73页 |
·下一步工作展望 | 第73-74页 |
参考文献 | 第74-76页 |
作者简历 攻读硕士学位期间完成的主要工作 | 第76-77页 |
致谢 | 第77页 |