- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于IPSec的虚拟专用网技术研究计算机技术专业论文
目录
第一章 前言.................................................................................................. 1
1.1 网络与信息安全 .................................................................................................. 1
1.2 本课题的研究背景............................................................................................... 1
1.3 论文主要内容 ...................................................................................................... 2
第二章 虚拟专用网(VPN)技术 3
VPN 概念 3
什么是 VPN? 3
VPN 的接入方式 3
基于 IP 的 VPN 4
VPN 关键技术 5
2.2.1 隧道技术 ...................................................................................................... 5
2.2.2 用户认证技术 .............................................................................................. 6
2.2.3 访问控制技术 .............................................................................................. 6
2.2.4 配置管理 ...................................................................................................... 6
2.3 比较多种隧道技术............................................................................................... 6
2.3.1 工作模式的差异 .......................................................................................... 8
2.3.2 提供的安全性 .............................................................................................. 8
2.3.3 隧道的配置与建立 ........................................................................................ 9
2.3.4 隧道的管理与维护 ........................................................................................ 9
2.3.5 对多路复用的支持 ........................................................................................ 9
2.4 小结 .................................................................................................................... 10
HYPERLINK \l _TOC_250011 第三章 IPSec 协议 11
HYPERLINK \l _TOC_250010 3.1 IP 安全性概要 11
HYPERLINK \l _TOC_250009 IPSec 概述 11
HYPERLINK \l _TOC_250008 IPSec 基本思想 11
HYPERLINK \l _TOC_250007 IPSec 总体结构 12
HYPERLINK \l _TOC_250006 IPSec 具体实施 14
H
您可能关注的文档
- 基于Internet的企业短信综合集成平台PMS的设计与实现-计算机软件与理论专业论文.docx
- 基于Internet的分布式考试系统-计算机软件与理论专业论文.docx
- 基于internet的信息检索若干问题的研究-管理科学与工程专业论文.docx
- 基于Internet的代理缓存技术研究-控制理论与控制工程专业论文.docx
- 基于Internet的企业级即时通信(EIM)软件的研究与开发-控制工程专业论文.docx
- 基于Internet的分布式考试系统研究-计算机应用技术专业论文.docx
- 基于Internet的博士招生系统的设计与实现-软件工程专业论文.docx
- 基于Internet的印花配色CAD系统-控制理论与控制工程专业论文.docx
- 基于Internet的可回放式语音教学系统的开发-计算机与应用专业论文.docx
- 基于Internet的呼叫中心-通信与信息系统专业论文.docx
- 基于IPSec的路由器IP层安全协议实现-计算机技术专业论文.docx
- 基于IPSec的虚拟专用网的研究与应用-计算机应用专业论文.docx
- 基于IPSec虚拟专用网的研究与实现-计算机应用专业论文.docx
- 基于IPSec虚拟专用网的分析与实现-计算机系统结构专业论文.docx
- 基于IPTV技术架构的智能信息发布系统的设计与实现-软件工程专业论文.docx
- 基于IPTV机顶盒的可视电话系统的研究与实现-计算机软件与理论专业论文.docx
- 基于IPTV的用户界面设计研究-工业设计工程专业论文.docx
- 基于IPTV的嵌入式浏览器的分析-软件工程专业论文.docx
- 基于IPSec网络安全协议的研究及实现 软件工程专业论文.docx
- 基于IPTV系统的流媒体技术的分析-计算机系统结构专业论文.docx
文档评论(0)