当前位置:主页 > 管理论文 > 移动网络论文 >

VPN技术在财政专网建设中的应用

发布时间:2017-08-10 09:31

  本文关键词:VPN技术在财政专网建设中的应用


  更多相关文章: VPN技术 IPSec VPN VPDN 路由规划 网络安全


【摘要】:随着互联网的发展,网络安全越来越重要,无论政府机构之间、企业与企业之间进行通信,均对传输数据的保密性有很高要求,VPN技术能充分解决这个问题,VPN(Virtual Private Network)即虚构的专用网,是一条穿过公共互联网非常安全的通道。经过对收集到的数据进行封包和加密传输,在互联网上创建一条临时的、安全的、稳定连接的逻辑通道,从而完成在公网上安全地传输特定的私有数据,本文针对财政信息专网的需求进行充分分析,运用VPN技术对财政信息专网进行网络设计及安全设计。本文以IPSec VPN和VPDN组网的相关网络知识结合网络建设、设计等工作经验,对天津财政信息专网的各个应用场景及其网络安全的需求进行了研究,对网络安全及路由规划提出解决方案,重点研究了在保证网络安全的前提下如何进行网络冗余规划,并对设计的网络方案、安全方案进行了相关的测试实施。本文根据相关资料的归纳和设备测试实施,提出了路由规划,安全保障,可靠性设计相结合的网络设计方案。论文的创新点在于提出基于网络安全等保三级的安全要求及多冗余方案设计,方案测试实施后,该组网方式无论是路由规划,安全设计,可靠性等诸多方面都表现良好,均达到了预期效果。
【关键词】:VPN技术 IPSec VPN VPDN 路由规划 网络安全
【学位授予单位】:天津大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • ABSTRACT5-9
  • 第一章 绪论9-16
  • 1.1 背景9
  • 1.2 VPN技术介绍9-14
  • 1.2.1 VPN简介9-10
  • 1.2.2 VPN基本分类10-11
  • 1.2.3 VPN隧道技术11-12
  • 1.2.4 VPDN基本组网方式12-13
  • 1.2.5 IPSec VPN基本组网方式13-14
  • 1.3 VPN技术国内外发展现状14-15
  • 1.4 课题目标15
  • 1.5 论文结构15-16
  • 第二章 天津财政信息专网需求分析16-19
  • 2.1 财政信息专网现状16-17
  • 2.1.1 预算单位接入现状16-17
  • 2.1.2 财政信息业务现状17
  • 2.2 财政信息专网网络需求分析17
  • 2.2.1 预算单位接入需求分析17
  • 2.2.2 财政信息业务需求分析17
  • 2.3 财政信息专网安全需求分析17-19
  • 第三章 天津财政信息专网网络方案设计19-40
  • 3.1 设计原则19-20
  • 3.2 网络方案设计20-31
  • 3.2.1 流量模型设计21-23
  • 3.2.2 数据中心(中心端)设计23-24
  • 3.2.3 广域网设计24-28
  • 3.2.4 预算单位接入端设计28-31
  • 3.3 网络路由规划31-34
  • 3.3.1 中心端路由设计31
  • 3.3.2 数据中心内路由设计31-32
  • 3.3.3 IPSec VPN防火墙热备用路由设计32-33
  • 3.3.4 中心端与其他网络路由设计33-34
  • 3.3.5 接入端路由设计34
  • 3.4 可靠性设计34-37
  • 3.4.1 虚拟化设计34-35
  • 3.4.2 设备、链路、路由协议可靠性设计35
  • 3.4.3 VPDN可靠性设计35-36
  • 3.4.4 IPSec VPN可靠性设计36-37
  • 3.5 关键业务保障(QoS设计)37-40
  • 3.5.1 QoS概述37-38
  • 3.5.2 Diff-Serv模型38
  • 3.5.3 财政信息专网内业务38-39
  • 3.5.4 QoS部署设计39-40
  • 第四章 天津财政信息专网网络安全设计40-50
  • 4.1 设计原则40-42
  • 4.2 设计方案42-50
  • 4.2.1 万兆VPN防火墙(专线接入区)43
  • 4.2.2 万兆防毒墙43
  • 4.2.3 抗DDos设备43-44
  • 4.2.4 入侵检测设备44-46
  • 4.2.5 万兆异构防火墙(数据库区)46
  • 4.2.6 数据库审计系统46
  • 4.2.7 内控堡垒机46-49
  • 4.2.8 AAA认证系统49
  • 4.2.9 预算单位安全设备49-50
  • 第五章 方案实施及成果50-65
  • 5.1 项目实施计划总述50
  • 5.2 项目实施进度计划一览表50-51
  • 5.3 项目总体里程碑设置51-52
  • 5.4 方案设计实验验证52-65
  • 5.4.1 实验室测试环境及结果验证52-62
  • 5.4.2 项目测试截图62-64
  • 5.4.3 项目机房照片64-65
  • 第六章 总结65-66
  • 6.1 全文总结65
  • 6.2 研究展望65-66
  • 参考文献66-68
  • 致谢68-69

【相似文献】

中国期刊全文数据库 前10条

1 李庆东,张文娟;网络安全问题研究[J];情报科学;2000年08期

2 ;计算机网络安全导论[J];工业控制计算机;2000年04期

3 牛丹梅,洪毅,王军;浅议网络安全技术及管理[J];黑龙江水利科技;2000年02期

4 ;网络安全技术[J];农业信息探索;2000年02期

5 辛欣;认识网络安全──与3Com电子商务发展经理的对话[J];市场与电脑;2000年08期

6 ;网络安全,路在脚下[J];市场与电脑;2000年08期

7 陈永;上海加强网络安全──“互联网络安全问题与对策”研讨会举行[J];上海微型计算机;2000年12期

8 徐晨;网络安全 商机无限[J];上海微型计算机;2000年34期

9 屠政;正有网络公司开启网络安全之门[J];中国信息导报;2000年09期

10 冯婷婷;网络安全警句[J];软件工程师;2000年08期

中国重要会议论文全文数据库 前10条

1 李正男;吴亚非;丁志新;;计算机网络安全概述[A];第六次全国计算机安全技术交流会论文集[C];1991年

2 刘小跃;马建峰;;高等师范院校网络安全课程教改新思路[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 刘胜利;刘楠;肖达;刘龙;;网络安全专业本科生创新能力培养研究与探索[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

4 陈红松;;网络安全课程中学生兴趣的激发与培养[A];着力提高高等教育质量,,努力增强高校创新与服务能力——北京市高等教育学会2007年学术年会论文集(上册)[C];2008年

5 张军;;网络安全的形势与对策[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

6 ;积极推进全球网络安全[A];四川省通信学会2006年学术年会论文集(二)[C];2006年

7 洪婷;陈永定;;浅谈图书馆网络安全与对策[A];福建省图书馆学会2006年学术年会论文集[C];2006年

8 陈雯;;浅谈图书馆网络安全[A];福建省图书馆学会2007年学术年会论文集[C];2007年

9 李颖;;浅谈网络安全应对策略[A];天津市电视技术研究会2012年年会论文集[C];2012年

10 陈其丰;;客户网络安全探讨[A];海南省通信学会学术年会论文集(2008)[C];2008年

中国重要报纸全文数据库 前10条

1 肖健;六大趋势“惹火”2005网络安全[N];中国计算机报;2005年

2 鲍捷;中外联手维护网络安全[N];人民日报;2004年

3 记者 史芳;“先发制人”成为网络安全新主张[N];中国经济导报;2006年

4 国际电联电信标准化局局长 本报高级顾问 赵厚麟;推进全球网络安全:多方协作的重大工程[N];人民邮电;2006年

5 赛迪顾问通信产业研究中心咨询师 李煜;网络安全市场面临洗牌[N];通信产业报;2007年

6 ;二季度网络安全市场销售额达11亿美元[N];网络世界;2006年

7 Tony;强劲需求拉动网络安全市场快速增长[N];中国计算机报;2007年

8 黄粤宝 本报记者 丛晓明;公安机关检查网络安全工作[N];丹东日报;2008年

9 记者 方祥生;欧安组织网络安全会议开幕[N];光明日报;2009年

10 傅晓辉;网络安全商机开盘[N];通信产业报;2004年

中国博士学位论文全文数据库 前10条

1 薄澄宇;网络安全与中美关系[D];中共中央党校;2015年

2 张武军;机器类型通信中的网络安全问题研究[D];西安电子科技大学;2014年

3 罗建;复杂攻击系统建模及其在网络安全中的应用[D];清华大学;2015年

4 胡冠宇;基于置信规则库的网络安全态势感知技术研究[D];哈尔滨理工大学;2016年

5 阿汉(Ahmad Jakalan);网间IP流量行为分析与关系发现[D];东南大学;2016年

6 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年

7 张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年

8 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年

9 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

10 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年

中国硕士学位论文全文数据库 前10条

1 张卫清;网络安全与网络安全文化[D];南华大学;2006年

2 吴磊;网络安全企业服务营销问题研究[D];华北电力大学(北京);2006年

3 张煜;基于信息融合的分层次网络安全态势感知研究[D];天津理工大学;2015年

4 刘敏;基于攻击图的网络安全评估技术研究[D];南京理工大学;2015年

5 李栋楠;P公司网络安全及管理体系的改进与实施研究[D];广西大学;2015年

6 曾玉生;基于Linux平台的内江职业技术学院防火墙系统的设计与实现[D];电子科技大学;2015年

7 林玉梅;高校校园网络安全防护方案的设计与实施[D];华侨大学;2015年

8 张滨;山东电信IP VPN网管系统设计与实现[D];电子科技大学;2014年

9 顾鑫恒;人工免疫机制在网络入侵检测系统研究与实现[D];电子科技大学;2014年

10 宋占军;外资企业在中国网络安全市场的服务营销策略分析[D];北京化工大学;2015年



本文编号:649991

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/649991.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户27986***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com