- 1、本文档共86页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全的普及宣传研究毕业论文
目 录
摘要 I
Abstract II
第一章 网络安全与VPN简介 1
网络安全简介 1
VPN技术简介 2
第二章 GRE over IPSec VPN相关技术描述 5
GRE隧道协议 5
IPSec概述 6
AH和ESP 9
IKE协议 12
第三章 系统VPN分析与概要设计 17
系统VPN需求分析 17
系统VPN规划与概要设计 18
系统VPN规划与概要设计 20
第四章 GRE over IPSec VPN相关技术分析 2
4.1 GRE基本配置与分析 2
4.1.1 配置网络环境 2
4.1.2 配置GRE VPN 2
4.2 IPSec基本配置与分析 2
4.2.1 IPSec VPN基本配置步骤 2
4.2.2 IPSec VPN安利配置与分析 2
4.3 IPSec over GRE VPN和GRE over IPSec VPN基本配置与分析 36
4.3.1 IPSec over GRE VPN配置与分析 36
4.3.2 GRE over IPSec VPN配置与分析 4
4.3.3 GRE over IPSec VPN与IPSec over GRE VPN的区别 46
第五章 基于GRE over IPsec VPN设计与仿真的实现 4
5.1 GRE over IPsec VPN配置与实现 4
5.2 查看本系统GRE over IPsec VPN配置文件 5
5.3 网络系统调试与分析
结 论 66
一、技术要点和难点 6
(一)技术要点 6
(二)技术难点
二、设计中遇到的问题 7
三、毕业设计总结
(一)个人体会
(二)专业和技术总结
(三)方案总结
参考文献 7
致 谢
附 录
第一章 网络安全与VPN简介
1.1网络安全简介
随着互联网的深入发展和应用,在其带给人类越来越多的利益之时,网络中的各种威胁也随之而来,并且日积月累,已经发展成为威胁各种网络的重大因素,其中涉及到国家信息机密安全、企业信息安全以及家庭甚至个人的网络信息安全。
1、网络安全的由来
网络安全可分为三个基本类型:
网络策略定义中的弱点,包括业务和安全策略弱点,而这些策略则是网络正常运行的先决条件。
计算机技术弱点,包括网络信息运行协议和操作系统等的安全弱点。
设备配置中的弱点,包括网络设备的设定、配置和管理。
2、网络安全的威胁类型
安全威胁主要来自两个方面,即网络外部用户和内部用户。绝大多数的网络的安全威胁来自于内部,所以在进行网络安全设计时,必须通过内部措施处理这个问题,以保护重要资源。
安全威胁的基本方式分为无组织的和有组织的两种威胁类型,其中无组织的威胁是指由于缺乏经验而崇拜黑客的人试图获得对网络的访问时形成的安全威胁。任何人均可以通过互联网获得很多工具用来发现网络中的安全弱点,这些工具包括端口扫描工具、地址扫描工具以及其他很多工具。
另一方面,有组织的威胁是由技术训练有素的人试图获得对网络访问时实施的。这些黑客建立和使用很高级的工具攻入网络或者干扰网络中正常运行的各种服务。
以上描述了网络安全威胁的基本组件,谈到威胁的分类,则通常通过以下术语进行分类:
勘测攻击:黑客试图获得相关网络的信息,包括网络拓扑、网络中的设备、在设备上运行的软件以及应用到设备上的配置。
访问攻击:黑客企图获得对网络和网络资源的未授权的或者非法的访问。
拒绝访问攻击,即DoS攻击:黑客企图拒绝到特定资源的合法流量和用户访问,或者至少降低对资源的服务质量。
网络安全解决方案
一个较好的网络安全解决方案应该具备以下基本条件:易于使用和实施应该使公司能够在网络中开发和部署新的应用;应该公司能以一个安全的方式使用Internet。
思科在网络安全设计方面则有一套安全轮形图,其中包含四个步骤,即:保护网络安全监控网络安全测试网络安全改进网络安全
其安全轮形图如下图1.1:
图1.1 网络安全轮形图
1.2 VPN技术简介
1、VPN技术的由来
众所周知,计算机网络发展之初,随着计算机科技的飞速发展,以及计算机互联给人民所带来的便利逐步得到人类的认可,计算机网逐步演化到世界的各个角落,随之诞生的各种网络安全犹如前文所述。但是在当今经济腾飞、科技发达的世界里,地域之间、企业之间以及个体之间无时无刻不需要互联,而这必然也面临诸多问题。于是,人类逐步想了诸多解决办法。
首先,如果不同区域间的计算机内网相互通信,必然会穿越互联网,这很显然会将自己的内部局域网在互联网上公之于众,必然面临诸多网络安全威胁。网络设计之初,很多网络设计者解决上述问题的最简单直接的办法就是在不同区域间的内部局域网之间铺设自己的专用物理链路,这样就会增加网络建设的开支。同时随着自身发展需求的
您可能关注的文档
- 白酒生产废水处理工程设计毕业论文.doc
- 白沙湾油库工艺设计毕业论文.doc
- 白龙尾海军码头五千吨件杂货码头设计毕业论文.doc
- 电镀生产线电气控制线路的设计与调试毕业设计.doc
- 电镀废水技术广泛应用毕业论文.doc
- 电锅炉温度控制系统的设计毕业设计.doc
- 电缆径路及电缆网络图毕业论文.doc
- 电梯安全部件设计毕业设计.doc
- 电梯并联运行论文毕业设计.doc
- 电梯控制系统功能及速度曲线毕业论文.doc
- 抢分秘籍10 带电粒子电场中的直线运动、偏转和交变电电场中的应用(三大题型)(原卷版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍11 带电粒子在组合场、叠加场中的运动(五大题型)(解析版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍11 带电粒子在组合场、叠加场中的运动(五大题型)(原卷版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍12 电磁感应中的电路与图像问题(二大题型)(解析版) -2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍12 电磁感应中的电路与图像问题(二大题型)(原卷版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍14 热力学定律与气体实验定律综合应用(五大题型)(解析版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍13 电磁感应中的动力学、能量和动量问题(三大题型)(原卷版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍14 热力学定律与气体实验定律综合应用(五大题型)(原卷版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍16 振动图像与波动图像的综合应用(三大题型)(解析版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍15 光的折射、全反射的综合应用(二大题型)(解析版)-2025年高考物理冲刺抢押秘籍.pdf
最近下载
- 2024年信息系统监理师考试真题及答案.docx VIP
- 第17课 辛亥革命与中华民国的建立 课件(共25张PPT)-中职高一上学期高教版(2025)中国历史全一册(含音频+视频).pptx VIP
- 基于区块链的数字身份认证系统设计.docx VIP
- A10联盟2025届高三4月质量检测考试 物理试卷(含答案解析).pdf
- 现场管理人机料法环知识培训课件(PPT-46张).ppt
- ASTM E384-17美国材料与试验协会标准.pdf VIP
- 21《杨氏之子》公开课一等奖创新教学设计.docx VIP
- 2022监理工程师《建设工程目标控制(交通)》公路工程费用与进度控制.pdf VIP
- 供热企业运检人员专业知识习题集.pdf VIP
- 《严格规范涉企行政检查》专题讲座.pptx
文档评论(0)