首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于IPSec的虚拟专用网技术研究

摘要第1-5页
ABSTRACT第5-9页
第一章 前言第9-11页
   ·网络与信息安全第9页
   ·本课题的研究背景第9-10页
   ·论文主要内容第10-11页
第二章 虚拟专用网(VPN)技术第11-19页
   ·VPN 概念第11-13页
     ·什么是VPN?第11页
     ·VPN 的接入方式第11-12页
     ·基于IP 的VPN第12-13页
   ·VPN 关键技术第13-14页
     ·隧道技术第13-14页
     ·用户认证技术第14页
     ·访问控制技术第14页
     ·配置管理第14页
   ·比较多种隧道技术第14-18页
     ·工作模式的差异第16页
     ·提供的安全性第16-17页
     ·隧道的配置与建立第17页
     ·隧道的管理与维护第17页
     ·对多路复用的支持第17-18页
   ·小结第18-19页
第三章 IPSec 协议第19-33页
   ·IP 安全性概要第19页
   ·IPSec 概述第19-24页
     ·IPSec 基本思想第19-20页
     ·IPSec 总体结构第20-22页
     ·IPSec 具体实施第22-23页
     ·IPSec 工作模式第23-24页
   ·安全关联SA第24-25页
   ·三个基本协议第25-29页
     ·ESP第25-26页
     ·AH第26-28页
     ·IKE第28-29页
   ·IPSec 的工作原理第29-31页
     ·外出处理过程第29-31页
     ·进入处理过程第31页
   ·滑动窗口抗重播第31-32页
   ·小结第32-33页
第四章 IPSec 实施方案--Frees/WAN第33-42页
   ·FreeS/WAN 提供开放的IPSec 实施方案第33-34页
   ·概述FreeS/WAN第34-36页
     ·Frees/WAN 的目录结构第34页
     ·FreeS/WAN 主要功能第34页
     ·两个重要的配置文件第34-36页
   ·KLIPS 的实现原理与方法第36-41页
     ·基本数据结构第36-37页
     ·对SA 的管理第37-38页
     ·系统工作流程第38-39页
     ·打包发送第39-40页
     ·接收解包第40页
     ·IPSec 设备初始化第40-41页
     ·整体流程图第41页
   ·小结第41-42页
第五章VPN 技术的模拟验证第42-49页
   ·长城网模拟环境下安装配置第42-46页
     ·长城网网络结构概述第42页
     ·网络实验环境第42-43页
     ·安装配置FreeS/WAN第43-46页
   ·测试方案第46-48页
   ·结论第48-49页
第六章 长城网网实现VPN 的解决方案第49-53页
   ·长城网与INTERNET 之间的异同第49-50页
   ·具体实施方案第50-52页
     ·两种接入方式第50-52页
     ·配置VPN 网关第52页
   ·小结第52-53页
第七章 结束语第53-54页
   ·论文的主要工作和贡献第53页
   ·进一步研究方向第53-54页
致谢第54-55页
参考文献第55-56页
个人简历第56页

论文共56页,点击 下载论文
上一篇:中德展览业的市场结构、行为、绩效比较研究
下一篇:近代商人与民族主义运动(1927-1937)--以津沪为中心