首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于IPSec的VPN技术及其安全性分析

摘要第1-3页
Abstract第3-6页
第一章 绪论第6-10页
   ·VPN的产生及前景第6-7页
   ·本课题研究的背景及意义第7-10页
     ·VPN的发展中存在的问题第7-8页
     ·本课题的研究目的及意义第8-10页
第二章 虚拟专用网技术第10-19页
   ·虚拟专用网的工作原理第10-11页
   ·虚拟专用网的组成第11-12页
   ·虚拟专用网和专用网络的区别第12-13页
   ·虚拟专用网的特点第13-15页
     ·VPN的优势第13-14页
     ·VPN的访问方式第14-15页
   ·VPN的实现技术第15-19页
     ·实现VPN的隧道技术第15-17页
     ·实现VPN的机密性第17-19页
第三章 基于IPSec的VPN实现方案第19-31页
   ·IPSec体系结构第19-25页
     ·验证报头AH第20-21页
     ·封装安全负荷ESP第21-23页
     ·安全关联SA第23-24页
     ·因特网密钥交换协议IKE第24-25页
   ·VPN的工作模式第25-27页
     ·传输模式第26页
     ·隧道模式第26-27页
   ·IPSec的输入输出处理第27-28页
     ·输入处理第27页
     ·输出处理第27-28页
   ·基于IPSec的VPN设计方案第28-31页
     ·基于主机实施的VPN第28-29页
     ·基于路由器实施的VPN第29-31页
第四章 基于IPSec的VPN的安全性分析及改进第31-42页
   ·IPSec的现状第31-34页
     ·端到端安全的局限性第31-32页
     ·IPSec存在的问题第32-33页
     ·IPSec存在问题的具体描述第33-34页
   ·几种解决方案第34-35页
   ·分层的IPSec(Layered IPSec)第35-42页
     ·分层IPSec的特点第35-36页
     ·分层安全保护的原则第36-37页
     ·分层IPSec的设计细节第37-38页
     ·分层IPSec的输入输出处理第38-42页
第五章 VPN未来展望第42-44页
   ·IPSec需支持网络新技术第42页
   ·公钥基础设施(PKI)第42-43页
   ·协议标准的同化趋势第43页
   ·VPN技术根据需求的细分第43-44页
结束语第44-45页
参考文献第45-47页
致谢第47页

论文共47页,点击 下载论文
上一篇:MVC架构在国电物资商务网直接采购系统中的应用
下一篇:基于奇异值分解和嵌入式隐马尔可夫模型的人脸识别技术