学位论文 > 优秀研究生学位论文题录展示

IPSec VPN的研究和应用改进

作 者: 杨译
导 师: 马建峰;李正岩
学 校: 西安电子科技大学
专 业: 软件工程
关键词: 虚拟专用网络 因特网密钥交换协议 安全关联 安全策略 通用路由封装
分类号: TP393.1
类 型: 硕士论文
年 份: 2006年
下 载: 94次
引 用: 1次
阅 读: 论文下载
 

内容摘要


VPN(Virtual Private Network)是指物理上分布在不同地点的网络,通过公用骨干网连接而成的逻辑上的虚拟子网,它提供了一个安全、可信的信道供通信双方使用。IPSec的高安全性保证了信息在Internet上的安全传输。本文首先介绍了VPN的理论知识,接着对IPSec协议进行了比较详细的介绍。然后重点对IPSec部分模块进行了分析,并提出了改进:如对签名认证方式的改进;对于防重放攻击的改进;对拒绝服务攻击的改进等。接着对IPSec实施中存在的缺陷进行了详细的分析,并针对问题提出了改进意见:首先采用GRE Over IPSec技术有效地解决了多协议问题;其次对IPSec VPN系统的网络结构进行了分析,提出双中心网关的星型结构来取代传统的单纯网状或星型的网络,加强了网络的稳定性和灵活性。最后结合前面的改进意见,给出了具体的组网方案,并给出了改善方案在实际应用中的实例。

全文目录


摘要  3-4
Abstract  4-7
第一章 绪论  7-11
  1.1 VPN的发展简史  7-8
  1.2 国内外研究现状  8
  1.3 小结和本文的研究内容  8-11
第二章 虚拟专用网概述  11-19
  2.1 虚拟专用网的定义  11-12
  2.2 VPN的优势  12-13
  2.3 VPN的分类方式  13-16
    2.3.1 按接入方式划分  13-14
    2.3.2 按协议实现类型划分  14
    2.3.3 按VPN的发起方式划分  14-15
    2.3.4 按VPN的服务类型划分  15
    2.3.5 按承载主体划分  15
    2.3.6 按VPN业务层次模型划分  15-16
  2.4 VPN的组成  16-17
    2.4.1 基于用户设备的VPN  16-17
    2.4.2 基于网络的VPN  17
  2.5 VPN的基本功能特征  17-18
    2.5.1 不透明包传输  17-18
    2.5.2 数据的安全性  18
    2.5.3 QoS保证  18
    2.5.4 隧道机制  18
  2.6 小结  18-19
第三章 IPSec  19-33
  3.1 IPSec简介  19
  3.2 IPSec的组成  19-29
    3.2.1 安全联盟  20-21
    3.2.2 认证头(AH)协议  21-23
    3.2.3 封装载荷(ESP)协议  23-25
    3.2.4 IKE  25-29
  3.3 IPSec工作原理  29-30
  3.4 IPSec的工作模式  30-31
    3.4.1 传输模式  30-31
    3.4.2 隧道模式  31
  3.5 小结  31-33
第四章 IPSec部分模块的分析和改进  33-43
  4.1 对SADB和SPD的改进  33-36
    4.1.1 SADB  33-34
    4.1.2 SPD  34-36
  4.2 对IKE协议的分析和改进  36-41
    4.2.1 对签名验证方式的改进  36-37
    4.2.2 防重放攻击的改进  37-39
    4.2.3 对拒绝服务攻击的改进  39-41
  4.3 小结  41-43
第五章 IPSec VPN组网的研究改进和实现  43-63
  5.1 IPSec的实现方式  43-44
  5.2 IPSec实施方案  44-46
    5.2.1 在主机中实施  44-45
    5.2.2 在网关中实施  45-46
  5.3 IPSec VPN的体系机构  46
  5.4 VPN方向选择  46-49
    5.4.1 软硬件VPN的比较  47-49
    5.4.2 结论和方向选择  49
  5.5 IPSec VPN改善方案的研究和实现  49-54
    5.5.1 IPSec VPN的多协议问题  50-52
    5.5.2 VPN稳定性的改善  52-54
  5.6 IPSec VPN组网实例  54-62
    5.6.1 基本配置  54-55
    5.6.2 相关软件的安装和配置  55-58
    5.6.3 隧道的建立  58-59
    5.6.4 测试内容和结果  59-62
  5.7 小结  62-63
第六章 总结  63-65
致谢  65-67
参考文献  67

相似论文

  1. 长大铁路水下隧道火灾风险分析及消防安全策略,U458.1
  2. 电力企业信息安全策略研究与实现,TP393.08
  3. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  4. 面向逻辑虚拟域的多级访问控制系统,TP309
  5. 郑州联通办公自动化网络安全防护策略探讨,TP393.08
  6. 基于规则的访问控制模型研究与应用,TP393.08
  7. 防火墙安全策略配置关键技术研究,TP393.08
  8. 基于驾驶心理的高速公路隧道安全策略研究,U491.254
  9. 基于约束的委托授权研究,TP393.08
  10. 基于属性的访问控制策略合成研究,TP393.08
  11. 斯特林发动机燃油系统控制装置失效安全策略研究,TK403
  12. 基于SCA的SOA编程模型及安全策略的应用研究,TP393.09
  13. 电力企业信息安全体系的设计与应用,TP393.08
  14. 基于CORBA的信息系统安全组件管理研究,TP309
  15. VxWorks系统访问控制机制研究,TP316.2
  16. 基于Fit模式的无线校园网安全策略设计与实现,TN925.93
  17. USB接口密码安全系统的设计与实现研究,TN918.4
  18. 基于SSL的VPN网关的设计与实现,TP393.1
  19. 电子政务中安全公文系统的研究与设计,TP393.08
  20. ARP协议欺骗的分析与防范,TP393.08
  21. 入侵防御系统(IPS)研究与设计,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 局域网(LAN)、城域网(MAN)
© 2012 www.xueweilunwen.com