基于隧道技术的企业VPN方案研究
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-11页 |
·研究背景 | 第7-8页 |
·国内外研究现状 | 第8-9页 |
·研究目的及意义 | 第9-10页 |
·论文结构 | 第10-11页 |
第二章 虚拟专用网(VPN)技术 | 第11-19页 |
·隧道(Tunnel)技术概介 | 第11页 |
·VPN 的概念 | 第11-12页 |
·VPN 的分类 | 第12-14页 |
·根据VPN 的功能分类 | 第12-13页 |
·根据实现的技术分类 | 第13-14页 |
·VPN 的优势 | 第14-15页 |
·安全VPN 的基本要求 | 第15-16页 |
·VPN 安全技术 | 第16-19页 |
·认证技术 | 第16页 |
·加密技术 | 第16-17页 |
·密钥交换和管理 | 第17-19页 |
第三章 IPSec 协议体系及关键技术 | 第19-31页 |
·IPSec 协议 | 第19页 |
·IPSec 工作模式 | 第19-21页 |
·隧道模式 | 第19-20页 |
·传输模式 | 第20-21页 |
·IPSec 协议安全体系结构 | 第21-27页 |
·安全关联(SA) | 第22-23页 |
·验证报头(AH) | 第23-25页 |
·封装安全负荷(ESP) | 第25-27页 |
·因特网密钥交换协议(IKE) | 第27页 |
·IPSec 常用实施方法 | 第27-29页 |
·IPSec 安全机制 | 第29-31页 |
第四章 SSL 协议体系及关键技术 | 第31-39页 |
·SSL 协议概述 | 第31页 |
·SSL 体系结构 | 第31-32页 |
·SSL 协议分析 | 第32-36页 |
·握手协议 | 第33-35页 |
·记录协议 | 第35-36页 |
·告警协议 | 第36页 |
·SSL 协议安全性分析 | 第36-39页 |
第五章 企业VPN 体系结构设计及解决方案 | 第39-61页 |
·企业信息系统安全需求分析 | 第39-40页 |
·企业信息系统的安全风险 | 第39页 |
·企业信息系统的安全需求 | 第39-40页 |
·企业VPN 解决方案的设计依据及策略 | 第40-42页 |
·SSLVPN 与IPSecVPN 的对比分析 | 第40-41页 |
·VPN 解决方案的实现策略 | 第41-42页 |
·企业VPN 系统体系结构设计 | 第42-43页 |
·IPSecVPN 实现网络到网络安全保密通信 | 第43-51页 |
·IPSecVPN 网络拓扑结构设计 | 第43-44页 |
·IPSec 具体实施方案 | 第44-45页 |
·IKE 实施方案 | 第45-46页 |
·IPSec 与NAT 兼容性的解决 | 第46-49页 |
·IPSecVPN 安全策略实现 | 第49-50页 |
·实施主被安全动防御体系 | 第50-51页 |
·SSLVPN 实现安全远程访问 | 第51-54页 |
·SSLVPN 网络拓扑结构设计 | 第51页 |
·SSLVPN 的部署设计 | 第51页 |
·SSLVPN 实现多途径接入支持 | 第51-52页 |
·日志审计实施方案 | 第52-54页 |
·SSLVPN 安全策略实现 | 第54页 |
·企业VPN 实现案例 | 第54-61页 |
·系统拓扑结构设计 | 第54-56页 |
·SSLVPN 具体实现 | 第56-57页 |
·IPsecVPN 具体实现 | 第57-61页 |
第六章 结束语 | 第61-63页 |
致谢 | 第63-65页 |
参考文献 | 第65-67页 |
研究成果 | 第67页 |