首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

龙岩电业局企业网络防火墙及虚拟专用网技术的应用研究

中文摘要第3-4页
Abstract第4-5页
第一章 绪论第8-14页
    1.1 研究背景及意义第8-9页
    1.2 国内外研究现状第9-11页
    1.3 本文研究目的第11-12页
    1.4 主要研究内容第12页
    1.5 论文组织结构安排第12-14页
第二章 防火墙及虚拟专用网技术理论探讨第14-29页
    2.1 防火墙第14-19页
        2.1.1 防火墙的概念第14-15页
        2.1.2 防火墙的分类第15-19页
    2.2 虚拟专用网(VPN)第19-22页
        2.2.1 虚拟专用网的概念第19-20页
        2.2.2 虚拟专用网的类型第20-21页
        2.2.3 虚拟专用网使用的安全协议第21-22页
    2.3 IPSec第22-26页
        2.3.1 IPSec概述第22-23页
        2.3.2 IPSec的作用方式和协议簇第23-25页
        2.3.3 安全关联和因特网密钥交换协议第25-26页
        2.3.4 IKE(Internet密钥交换协议)第26页
    2.4 NAT技术第26-27页
        2.4.1 NAT简介第26页
        2.4.2 私网地址空间第26-27页
        2.4.3 NAT分类第27页
    2.5 IPSec与NAT的兼容性问题第27-28页
        2.5.1 AH和NAT之间的不兼容问题第27-28页
        2.5.2 ESP和NAT之间的不兼容问题第28页
        2.5.3 IKE中的身份标识符和NAT之间的不兼容问题第28页
        2.5.4 固定的IKE端口和PAT的不兼容问题第28页
    2.6 本章小结第28-29页
第三章 龙岩电业局企业防火墙及虚拟专用网改造项目介绍第29-36页
    3.1 龙岩电业局企业网络改造项目背景第29-32页
        3.1.1 项目背景第29-30页
        3.1.2 项目目的第30页
        3.1.3 项目需解决的问题第30-32页
    3.2 项目功能性需求第32-33页
    3.3 项目非功能性需求第33-35页
    3.4 本章小结第35-36页
第四章 龙岩电业局基于防火墙和IPSec VPN的设计和实现第36-59页
    4.1 龙岩电业局企业局域网安全需求第36-38页
        4.1.1 局域网安全现状分析第36页
        4.1.2 局域网安全建设目标第36-37页
        4.1.3 企业局域网建设原则第37-38页
        4.1.4 局域网安全实现模式第38页
    4.2 防火墙与虚拟专用网应用分析第38-44页
        4.2.1 防火墙功能模型第38-40页
        4.2.2 虚拟专用网机制第40-42页
        4.2.3 防火墙及VPN虚拟专用网应用架构第42-43页
        4.2.4 虚拟专用网络研究面临问题第43-44页
    4.3 VPN方案协议的选择第44-45页
    4.4 IPSec穿越NAT的解决方案第45-47页
        4.4.1 UDP封装的格式第45-47页
        4.4.2 IPSec处理第47页
    4.5 方案描述第47-48页
    4.6 方案实施第48-58页
        4.6.1 龙岩电业局本部IP和端口规划第48-49页
        4.6.2 县供电公司IP和端口规划第49-50页
        4.6.3 配置CISCO-ASA设备第50-55页
        4.6.4 部署CISCO VPN客户端第55-58页
    4.7 本章小结第58-59页
第五章 龙岩电业局防火墙与IPSec VPN的测试第59-70页
    5.1 建立共享隧道第59-60页
    5.2 IPSec同步功能测试第60-61页
    5.3 IKE自动协商第61-62页
    5.4 VPN备份隧道功能第62-63页
    5.5 防火墙安全管理功能测试第63-64页
    5.6 防火墙访问控制功能测试第64页
    5.7 防火墙功能验证测试第64-65页
    5.8 设备架构的隧道吞吐量性能测试第65-66页
    5.9 传输时延性能测试第66-67页
    5.10 丢包率测试第67-68页
    5.11 本章小结第68-70页
总结与展望第70-72页
参考文献第72-74页
致谢第74-75页
个人简历第75-76页
在读期间已发表和录用的论文第76页

论文共76页,点击 下载论文
上一篇:基于REST的企业应用集成研究
下一篇:基于面向对象技术的高校共青团数据采集系统设计与实现