- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
江南大学网络学院
毕 业 论 文 (设 计)
姓 名 学习中心 学 号 W2140115 证 件 号 批 次 层 次 高起本 专 业 计算机科学与技术 指导教师 课题名称 利用防火墙构建VPN设计和应用(终稿) 指导教师
评 语
刘老师,因为我希望能拿到学士学位,所以想请教您,我的这篇论文能不能达到拿学位的分数要求,论文的不足之处还望刘老师指正。
谢谢!
指导教师签名:
年 月 日
20届计算机科学与技术专业
毕业生论文(设计)
课题名称:利用防火墙构建VPN设计和应用
学生姓名:
指导教师:
江南大学网络学院
2005年4月
目前,越来越多的企业正在寻求灵活安全的广域通信方式。在Internet连接和基于IP网络错综复杂的环境下,这些新的通信需求已经超出了传统网络解决方案的处理能力。基于IP的虚拟专用网(VPN)解决方案成为希望在全球连通的公司的自然之选。
VPN定义为“采用加密和认证技术,在公共网络上建立安全专用隧道的网络”。随着IP安全标准的问世和无所不在的IP网,VPN现在已经成为大多数企业可行的备选方案Check Point Firewall-1构建VPN的体系结构设计;第三章中列举了利用Check Point Firewall-1构建VPN实例的步骤;第四章中对在构建和实际应用中用到的主要技术进行了详细的分析和比较各项技术的优缺点,从而对现有实例进行改进完善;第五章从VPN技术在实际应用中所遇到的问题进行分析,重点从NAT不能和IPSec VPN 很好的配合由于我的知识浅薄,经验不足及阅历颇浅,因此,算法分析方面还有很多不足,我会在以后的使用过程中,根据实际的情况不断完善,对该技术的分析和运用慢慢趋向完美。【关键词】:虚拟专用网、隧道技术、数据加密、防火墙、IPSec、安全性、协议
绪论…………………………………………………………………………………
1.1 VPN技术以及防火墙技术概述……………………………………………………………VPN技术概述……………………………………………………………………………防火墙技术概述…………………………………………………………………………什么是防火墙 防火墙能做什么1.1.3 利用防火墙构建VPN技术概述………………………………………………………...7
第二章 利用防火墙构建VPN设计…………………………………………………………...7体系结构设计………………………………………………………………………………2.1.1 安全传输平面(STP…………………………………………………………………..8
安全隧道代理(STA………………………………………………………………...8
VPN管理中心(MC)…………………………………………………………………2.1.2 公共功能平面(CFP)………………………………………………………………… 认证管理中心(UAAC)…………………………………………………………… 密钥分配中心(KDC)………………………………………………………………设计环境介绍……………………………………………………………………………… 运行环境介绍……………………………………………………………………………… 利用的软件的介绍…………………………………………………………………………实现利用防火墙构建VPN实例步骤…………………………………………………
3.1 定义Check Point FireWall-1 VPN网络对象……………………………………………… 为Check Point FireWall-1VPN定义一个加密域…………………………………………定义远程网关和配置身份验证…………………………………………………………… 创建VPN规则……………………………………………………………………………实例模型实现技术分析………………………………………………………………...11
4建立VPN通道的协议:IPSEC…………………………………………………………...114.2 有效数据加密技术…………………………………………………………………………4.3 认证技术……………………………………………………………………………………实际使用的VPN中的遇到的问题—不能和IPSec VPN 很好的配合………
5.1 NAT技术……………………………………………………………………………………NAT 与IPSec VPN 的裂痕…………………………………………………………
您可能关注的文档
- 毕业设计论文-铅酸蓄电池容量检测的设计解析.doc
- 毕业设计论文—胜利油田游梁式抽油机研究-解析.doc
- 毕业设计论文手册解析.doc
- 毕业设计说明书解析.doc
- 毕业设计——太阳能电池在电动汽车上的应用解析.doc
- 毕业设计外文翻译---基于最长寿命的无线传感器网络连续查询处理解析.doc
- 毕业设计外文翻译解析.doc
- 毕业设计罩壳压铸模设计说明书解析.doc
- -毕业设计最终确定版解析.doc
- 毕业实践陈卫2012年秋12721139解析.doc
- 步步高2015高三物理(新课标)一轮讲义:6.3电场能的性质无答案解析.doc
- 步步高2015高三物理新课标)一轮讲义:6.2电场力的性质解析.doc
- 步步高2015届高考化学(广东专用)一轮复习配套文档:第九章第6讲高分子化合物和有机合成解析.doc
- 步步高2015届高考化学一轮复习配套文档:第八章大题冲关滚动练之四——电解质溶液的图表类综合题解析.doc
- 《计算机通信网》实验.11信息1班.1195111009.高祥.实验1.虚拟机基本操作实验解析.doc
- 《计算机网络(刘克成版)》习题答案解析.doc
- 《计算机网络》第3版课后题参考答案(徐敬东、张建忠编著)解析.doc
- 步步高百货商场各部门营运手册一_架构与职能商品陈列与专柜促销管理解析.doc
- 《计算机网络》复习提纲解析.doc
- 步态检查与治疗解析.doc
文档评论(0)