- 1、本文档共20页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《计算机科学与技术》专业毕业论文.doc
江南大学网络学院
毕 业 论 文 (设 计)
姓 名 学习中心 学 号 W2140115 证 件 号 批 次 层 次 高起本 专 业 计算机科学与技术 指导教师 课题名称 利用防火墙构建VPN设计和应用(终稿) 指导教师
评 语
刘老师,因为我希望能拿到学士学位,所以想请教您,我的这篇论文能不能达到拿学位的分数要求,论文的不足之处还望刘老师指正。
谢谢!
指导教师签名:
年 月 日
20届计算机科学与技术专业
毕业生论文(设计)
课题名称:利用防火墙构建VPN设计和应用
学生姓名:
指导教师:
江南大学网络学院
2005年4月
目前,越来越多的企业正在寻求灵活安全的广域通信方式。在Internet连接和基于IP网络错综复杂的环境下,这些新的通信需求已经超出了传统网络解决方案的处理能力。基于IP的虚拟专用网(VPN)解决方案成为希望在全球连通的公司的自然之选。
VPN定义为“采用加密和认证技术,在公共网络上建立安全专用隧道的网络”。随着IP安全标准的问世和无所不在的IP网,VPN现在已经成为大多数企业可行的备选方案Check Point Firewall-1构建VPN的体系结构设计;第三章中列举了利用Check Point Firewall-1构建VPN实例的步骤;第四章中对在构建和实际应用中用到的主要技术进行了详细的分析和比较各项技术的优缺点,从而对现有实例进行改进完善;第五章从VPN技术在实际应用中所遇到的问题进行分析,重点从NAT不能和IPSec VPN 很好的配合由于我的知识浅薄,经验不足及阅历颇浅,因此,算法分析方面还有很多不足,我会在以后的使用过程中,根据实际的情况不断完善,对该技术的分析和运用慢慢趋向完美。【关键词】:虚拟专用网、隧道技术、数据加密、防火墙、IPSec、安全性、协议
绪论…………………………………………………………………………………
1.1 VPN技术以及防火墙技术概述……………………………………………………………VPN技术概述……………………………………………………………………………防火墙技术概述…………………………………………………………………………什么是防火墙 防火墙能做什么1.1.3 利用防火墙构建VPN技术概述………………………………………………………...7
第二章 利用防火墙构建VPN设计…………………………………………………………...7体系结构设计………………………………………………………………………………2.1.1 安全传输平面(STP…………………………………………………………………..8
安全隧道代理(STA………………………………………………………………...8
VPN管理中心(MC)…………………………………………………………………2.1.2 公共功能平面(CFP)………………………………………………………………… 认证管理中心(UAAC)…………………………………………………………… 密钥分配中心(KDC)………………………………………………………………设计环境介绍……………………………………………………………………………… 运行环境介绍……………………………………………………………………………… 利用的软件的介绍…………………………………………………………………………实现利用防火墙构建VPN实例步骤…………………………………………………
3.1 定义Check Point FireWall-1 VPN网络对象……………………………………………… 为Check Point FireWall-1VPN定义一个加密域…………………………………………定义远程网关和配置身份验证…………………………………………………………… 创建VPN规则……………………………………………………………………………实例模型实现技术分析………………………………………………………………...11
4建立VPN通道的协议:IPSEC…………………………………………………………...114.2 有效数据加密技术…………………………………………………………………………4.3 认证技术……………………………………………………………………………………实际使用的VPN中的遇到的问题—不能和IPSec VPN 很好的配合………
5.1 NAT技术……………………………………………………………………………………NAT 与IPSec VPN 的裂痕…………………………………………………………
您可能关注的文档
最近下载
- 《平面向量及运算的坐标表示》示范公开课教案【高中数学必修第二册北师大】.docx
- 2015国考行测暑期每日一练言语理解与表达:词义辨析之词语的核心义 (2).docx VIP
- 2025年河南经贸职业学院高职单招职业技能测验历年参考题库频考版含答案解析.docx
- 原子物理学复习总结提纲.pdf
- 电机设计软件:Ansoft Maxwell二次开发all.docx
- 部编版道德与法治四年级上册《低碳生活每一天》课件PPT.ppt
- 中国电气装备平高集团招聘笔试题库2025.pdf
- 2024年辽宁省专升本考试思想道德修养与法律基础测试题含解析.doc
- 质量管理学教学案例.docx
- 曝气生物滤池调试方案..docx VIP
文档评论(0)