当前位置:主页 > 管理论文 > 移动网络论文 >

VPN技术在跨区域企业的应用分析

发布时间:2017-10-16 12:17

  本文关键词:VPN技术在跨区域企业的应用分析


  更多相关文章: VPN IPSec 跨区域 组网


【摘要】:随着当前网络通信技术的发展以及企业规模的不断扩大,传统网络基于固定地点的专线连接方式已不能满足现代企业的需求,大型企业需要实现企业总部,分支机构及其合作伙伴之间有效、安全、快速的连接。企业希望实现一种连接能够同时满足分布在不同区域的的子公司与企业总部之间的网络通信,处于不同地域的企业员工能够方便的交换信息,就像是处在同一个局域网络环境中一样。目前虚拟专用网(Virtual Private Network,VPN)就是这样的一种网络,它能够利用公共网络(通常是Internet)来传输企业内部的私有数据,使得企业分布在不同区域的子公司或办事处处于一个虚拟的局域网络当中,是对企业内部网的一种扩展。VPN技术通过多种协议来保护通信的私密性,完全保证了数据在公网上传输的安全。VPN技术是现代网络通信技术高速发展催生的产物,与传统专线组网方式相比,具有造价成本低、安全可靠、管理方便、易于扩展等优点,同时VPN技术也在不断完善和发展中,因此,结合企业实际使用,对VPN技术的应用进行研究就显得很有必要。本文结合某跨区域企业网络的组网案例,在研究分析主流VPN技术基础上讨论分析了基于IPSec技术的跨区域组网方案和实施问题,从工程实际出发给出了经过验证的的设计方案,并对今后的网络扩展给出建议。
【关键词】:VPN IPSec 跨区域 组网
【学位授予单位】:苏州大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.1
【目录】:
  • 中文摘要4-5
  • ABSTRACT5-8
  • 第一章 绪论8-11
  • 1.1 论文研究背景8-9
  • 1.2 本文研究目的及意义9
  • 1.3 论文的主要工作9-10
  • 1.4 论文的组织架构10-11
  • 第二章 VPN概述11-19
  • 2.1 VPN技术产生背景及概念11-12
  • 2.2 VPN实现原理介绍12-13
  • 2.3 VPN的类型13-15
  • 2.3.1 站点到站点VPN(Site-to-Site VPN)13-14
  • 2.3.2 远程访问VPN (Remote Access VPN)14
  • 2.3.3 防火墙VPN14
  • 2.3.4 用户到用户的VPN14-15
  • 2.4 VPN的实现技术15-19
  • 2.4.1 VPN隧道技术15-17
  • 2.4.2 加解密技术17-18
  • 2.4.3 密钥管理技术18
  • 2.4.4 身份认证技术18-19
  • 第三章 主流VPN技术介绍19-30
  • 3.1 IPSec VPN19-24
  • 3.1.1 IPSec的工作模式19-20
  • 3.1.2 IPSec的封装协议20-23
  • 3.1.3 IPSec的密钥管理和交互方式23-24
  • 3.2 SSL VPN24-26
  • 3.2.1 SSL VPN概述24-26
  • 3.2.2 SSL VPN的工作原理26
  • 3.3 MPLS VPN26-30
  • 3.3.1 MPLS的一些术语26-27
  • 3.3.2 MPLS的基本原理27-28
  • 3.3.3 MPLS VPN的优势28-30
  • 第四章 SEW公司VPN实施方案30-46
  • 4.1 实施方案概述30-34
  • 4.1.1 VPN网络通信的需求分析32
  • 4.1.2 系统和设备的总体要求32
  • 4.1.3 系统硬件设备介绍32-33
  • 4.1.4 公共网络33-34
  • 4.2 项目建设目标34
  • 4.3 建设原则34-35
  • 4.4 网络功能及设备需求分析35-36
  • 4.5 VPN实施方案36-44
  • 4.5.1 集团总部网络拓扑结构36-38
  • 4.5.2 DMVPN实施设计38-39
  • 4.5.3 IP地址的规划39
  • 4.5.4 子公司-总部VPN网络设计39-42
  • 4.5.5 子公司VPN网络部署42-43
  • 4.5.6 网络安全措施43-44
  • 4.6 企业VPN网络测试44-46
  • 4.6.1 连通性测试44-45
  • 4.6.2 VPN网络优化45-46
  • 第五章 结束语46-47
  • 参考文献47-50
  • 致谢50-51

【相似文献】

中国期刊全文数据库 前10条

1 李泽光,郝莉,徐晖;IPSEC安全体系与实施[J];网络安全技术与应用;2005年02期

2 王雪梅;王帅;;统一混沌系统及其在安全通信中的应用[J];微计算机信息;2007年15期

3 覃征,李顺东,阎礼祥;电子商务中非字母文字的信息隐匿安全通信算法[J];西安交通大学学报;2001年08期

4 ;消除安全风险[J];个人电脑;2001年11期

5 罗蕾,王庆谭,罗丽;WAP安全构架研究及WTLS的实现[J];电子科技大学学报;2002年04期

6 路,

本文编号:1042618


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1042618.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c0b3c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com