基于隧道技术的企业VPN方案研究
| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-11页 |
| ·研究背景 | 第7-8页 |
| ·国内外研究现状 | 第8-9页 |
| ·研究目的及意义 | 第9-10页 |
| ·论文结构 | 第10-11页 |
| 第二章 虚拟专用网(VPN)技术 | 第11-19页 |
| ·隧道(Tunnel)技术概介 | 第11页 |
| ·VPN 的概念 | 第11-12页 |
| ·VPN 的分类 | 第12-14页 |
| ·根据VPN 的功能分类 | 第12-13页 |
| ·根据实现的技术分类 | 第13-14页 |
| ·VPN 的优势 | 第14-15页 |
| ·安全VPN 的基本要求 | 第15-16页 |
| ·VPN 安全技术 | 第16-19页 |
| ·认证技术 | 第16页 |
| ·加密技术 | 第16-17页 |
| ·密钥交换和管理 | 第17-19页 |
| 第三章 IPSec 协议体系及关键技术 | 第19-31页 |
| ·IPSec 协议 | 第19页 |
| ·IPSec 工作模式 | 第19-21页 |
| ·隧道模式 | 第19-20页 |
| ·传输模式 | 第20-21页 |
| ·IPSec 协议安全体系结构 | 第21-27页 |
| ·安全关联(SA) | 第22-23页 |
| ·验证报头(AH) | 第23-25页 |
| ·封装安全负荷(ESP) | 第25-27页 |
| ·因特网密钥交换协议(IKE) | 第27页 |
| ·IPSec 常用实施方法 | 第27-29页 |
| ·IPSec 安全机制 | 第29-31页 |
| 第四章 SSL 协议体系及关键技术 | 第31-39页 |
| ·SSL 协议概述 | 第31页 |
| ·SSL 体系结构 | 第31-32页 |
| ·SSL 协议分析 | 第32-36页 |
| ·握手协议 | 第33-35页 |
| ·记录协议 | 第35-36页 |
| ·告警协议 | 第36页 |
| ·SSL 协议安全性分析 | 第36-39页 |
| 第五章 企业VPN 体系结构设计及解决方案 | 第39-61页 |
| ·企业信息系统安全需求分析 | 第39-40页 |
| ·企业信息系统的安全风险 | 第39页 |
| ·企业信息系统的安全需求 | 第39-40页 |
| ·企业VPN 解决方案的设计依据及策略 | 第40-42页 |
| ·SSLVPN 与IPSecVPN 的对比分析 | 第40-41页 |
| ·VPN 解决方案的实现策略 | 第41-42页 |
| ·企业VPN 系统体系结构设计 | 第42-43页 |
| ·IPSecVPN 实现网络到网络安全保密通信 | 第43-51页 |
| ·IPSecVPN 网络拓扑结构设计 | 第43-44页 |
| ·IPSec 具体实施方案 | 第44-45页 |
| ·IKE 实施方案 | 第45-46页 |
| ·IPSec 与NAT 兼容性的解决 | 第46-49页 |
| ·IPSecVPN 安全策略实现 | 第49-50页 |
| ·实施主被安全动防御体系 | 第50-51页 |
| ·SSLVPN 实现安全远程访问 | 第51-54页 |
| ·SSLVPN 网络拓扑结构设计 | 第51页 |
| ·SSLVPN 的部署设计 | 第51页 |
| ·SSLVPN 实现多途径接入支持 | 第51-52页 |
| ·日志审计实施方案 | 第52-54页 |
| ·SSLVPN 安全策略实现 | 第54页 |
| ·企业VPN 实现案例 | 第54-61页 |
| ·系统拓扑结构设计 | 第54-56页 |
| ·SSLVPN 具体实现 | 第56-57页 |
| ·IPsecVPN 具体实现 | 第57-61页 |
| 第六章 结束语 | 第61-63页 |
| 致谢 | 第63-65页 |
| 参考文献 | 第65-67页 |
| 研究成果 | 第67页 |