1 绪论 | 第1-13页 |
1.1 安全问题的出现 | 第7页 |
1.2 安全问题的分类和对策 | 第7-11页 |
1.3 解决方案 #VPN技术的提出 | 第11-13页 |
2 VPN技术的理论研究 | 第13-37页 |
2.1 VPN基本概念 | 第13-14页 |
2.2 VPN的优点 | 第14-15页 |
2.3 VPN(虚拟专用网络)的基本用途 | 第15-19页 |
2.3.1 通过Interact实现远程用户访问(AccessVPN) | 第15-17页 |
2.3.2 连接企业内部网络计算机(Intranet) | 第17-18页 |
2.3.3 企业外部网(Extranet) | 第18-19页 |
2.4 VPN的基本要求 | 第19-20页 |
2.5 用户需要的VPN | 第20-21页 |
2.6 自建VPN与外包VPN的考虑 | 第21-24页 |
2.7 VPN技术的关键技术 #隧道技术及隧道协议研究 | 第24-33页 |
2.7.1 隧道技术基础 | 第24-26页 |
2.7.2 隧道协议 | 第26-31页 |
2.7.3 基本隧道要求 | 第31-32页 |
2.7.4 隧道技术如何实现 | 第32-33页 |
2.8 点对点协议 | 第33-37页 |
2.8.1 点对点协议会话连接分析 | 第33-35页 |
2.8.2 数据传输阶段 | 第35-37页 |
3 利用VPN技术进行安全通信的研究与设计 | 第37-57页 |
3.1 信息安全技术中的加密体系 | 第37-38页 |
3.2 VPN(虚拟专用网)设计过程 | 第38-42页 |
3.3 VPN网关或代理服务器的大体结构模块图 | 第42-43页 |
3.4 设计方案说明(见拓扑图3.3仅供参考) | 第43-45页 |
3.5 性能指标 | 第45-48页 |
3.6 设计方案分析 | 第48-57页 |
4 总结与评价 | 第57-58页 |
5 VPN前景及展望 | 第58-60页 |
致谢 | 第60-61页 |
参考文献 | 第61-62页 |