一、基于域名的VPN策略管理系统(论文文献综述)
靖小伟[1](2017)在《基于IPv6的油气水生产专网建设与安全保障研究》文中进行了进一步梳理互联网是现代社会信息基础设施的重要组成部分,下一代互联网协议IPv6成为互联网发展的必然趋势。推进基于IPv6的工业生产网建设和应用,加快IPv6规模化部署,对于信息基础设施演进升级具有重要意义。2012年国家发改委确定“基于IPv6专网的安全防护研发及应用试点工程”项目由中国石油承担(文号:发改办高技[2012]1468号),在大庆油田开展了基于IPv6油气水生产专网的安全防护研发及应用试点工程,是大型国有企业在下一代互联网建设的示范试点。本论文针对IPv6油气水生产专网架构及其安全防护体系的构建展开研究,主要工作和贡献包括:(1)提出并设计了基于IPv6的油气水生产专网架构。专网覆盖油田13个采油厂,69个作业区,近800个小队,规划申请/21位的IPv6地址空间,其地址空间仅次于运营商,是全国最大的IPv6工业生产专网;专网规划设计多种技术,为油气生产数据传输和视频监控提供了网络支撑,实现IPv4到IPv6的平滑过渡,形成了16项企业标准。(2)设计并实现了基于IPv6的生产专网的网络安全防护体系。在专网中,划分网络安全域,设计部署无线接入加密、防火墙、入侵检测、行为审计、防病毒,构建安全、可信的DNS服务,定制实现网络过渡的DNS64域名转换。按照等级保护第三级的要求,制定测评指标、测评方法,设计测评过程,完成测评,符合等级保护第三级要求。(3)设计实现了油气生产数据加密传输的轻量级分组密码算法。设计了在IPV6环境下数据传输的加解密LIC算法,同时实现了对接入终端的安全管控。考虑RTU功能、性能、安全要求,包括物理设计、插槽设计、无线传输等,加密板卡的工作温度区间为低温-40摄氏度,高温70摄氏度,在性能方面能够适应大庆油田极端环境,确保在极端恶劣环境下的信号稳定传输。(4)验证了IPv6油气水生产专网的传输性能和安全性。结合产品参数验证了IPv6技术在生产环境中业务数据采集、传输、展示等性能。通过网络测试、设备测试、软件测试、无线加密测试等验证了IPv6生产网的传输性能和安全性。
符倩海[2](2013)在《VPDN技术及其应用的研究》文中研究表明宽带城域网是电信运营商提供各种差异化业务的重要基础网络,基于互联网的的VPN技术可以为不同类型的客户提供高带宽、低成本、接入灵活同时又安全可控、可计费的网络技术。虚拟专用拨号网络(VPDN)技术是实现为客户提供方便快速、成本低廉、安全可控VPN的主要实现技术之一。论文针对云南省医保网络需求,对VPDN技术进行了全面深入的研究,并基于VPDN网络技术构建了完整的医保网络平台和业务环境。论文首先介绍了宽带城域网的产生背景、主要技术和应用类型;然后重点分析了VPDN技术,包括其工作原理、第二层隧道协议和VPDN身份认证方法等关键技术。论文对VPDN承载网络技术进行了分析与设计,给出了VPDN网络的业务实现方式。论文在对VPDN认证计费机制详细分析基础上,结合云南省医保承载网络工程,分别从网络接入、业务控制、计费认证等方面承载实施进行了详细的规划设计和系统分析,设计方案在工程中的应用取得了满意的成效。
景秀,王建勇[3](2010)在《基于地址解析的VPN系统负载均衡算法的设计与实现》文中认为分析了VPN(virtual private network)安全策略管理系统的体系结构,提出了一个旨在提高系统可扩展性的基于名字解析的负载均衡方案——加权最少隧道调度和过载报警相结合的调度算法。通过仿真实验测试了调度算法的性能,实验结果表明,该文提出的负载均衡方案有效可行,降低了系统出现过载的可能性,提高了系统的性能。
马涛[4](2009)在《SSL VPN网关产品的设计与实现》文中研究表明随着Internet和电子商务的蓬勃发展,商业活动范围不断扩大,企业与其分支机构实现互联的要求越来越迫切,有时甚至需要允许合作伙伴、设备供应商等外部机构访问自己的部分局域网资源。这种新的商业模式,为虚拟专用网络(VPN,Virtual Private Network)技术的发展注入了强大的活力。VPN技术的实质是在公共网络上建立一条专用的逻辑链路,帮助远程用户、分支机构、商业伙伴及供应商同企业内部网建立可靠的安全连接,保证数据的安全传输,从而实现对企业内部网的扩展,它正迅速成为远程访问应用中最为普及的一种方法。IPSec协议作为开放的网络层安全协议,具有安全、高效、应用透明等优点,但其提供的安全访问控制过于单一,不能满足所有应用的需求。与IPSec VPN相比,价格低廉、实施简单、而又拥有良好安全访问控制机制的SSL VPN在远程访问VPN领域有着不俗的表现,并且它正迅速成为远程访问应用中最为普及的一种方法。安全套接层协议SSL是用来保障数据安全传输的协议,目前已经成为事实上的工业标准;两者的结合—SSL VPN(Secure Socket Layer Virtual Private Network)正成为目前远程安全接入市场上的一个热点。本人在国内着名网络安全厂商—北京天融信网络安全技术有限公司VPN技术部实习了一年时间,期间参与了天融信SSL VPN网关产品的研发工作,目前该产品已经推向了市场。本人在研发过程中主要负责访问控制(ACL,Access Control List)模块的开发与维护,并部分参与了各个功能模块的开发和BUG的修改,本论文基于本人在天融信的产品开发过程完成,介绍了SSL VPN网关所具有的四大功能模块及其设计流程。
夏祖转[5](2008)在《基于策略的IPSec VPN管理系统的设计与实现》文中进行了进一步梳理VPN技术利用Internet等公共网络资源构建虚拟专用网络,在共享网络中通过加密隧道等技术来保证用户数据的安全性,是解决网络传输中端到端连接安全问题的一条有效途径。随着VPN业务的扩展,必然部署越来越多的VPN设备,如何管理和配置这些设备成为网络管理员的首要任务。基于策略的管理通过策略机制将网络中的管理和执行分开。策略是一组规则的集合。如何将基于策略的管理机制应用到VPN的管理中是论文研究的核心内容。针对现有VPN管理系统的缺陷,引入基于策略的管理。管理员负责定义策略并存放到策略仓库中,网关从策略仓库中下载策略执行并将自己本地策略动态报告到策略仓库中。对策略在系统中的生成、分发、实施和存储流程进行了设计,同时对策略更新过程进行了阐述。全局数据库和策略冲突检测的设计保证了策略的一致性。将网络划分为不同的“安全域”,使得系统具有分级管理的功能。通信模块在设计中通过加密、认证、窗口等技术保证策略在系统中传输的安全性和稳定性。数据库的设计达到第三范式的要求,消除了数据的冗余,保证了系统的查询效率。最后通过实验验证了该系统的可行性和可靠性,实验结果表明了该系统对节约VPN管理与部署成本有着显着的改进。系统在功能测试和性能测试中也表现出了很好的效果。
何伟[6](2008)在《面向等级保护的VPN技术研究与设计》文中研究指明作为当前的研究热点,等级保护在信息安全领域受到了广泛的重视。强制访问控制和标记管理作为安全标记保护级重要安全指标,在等级保护中占有重要地位。针对当前各级政府政务办公系统和各事业机构业务系统相对多样的现状,以VPN技术在网络区域边界实现上述安全指标不失为一种较好的解决方法。VPN是融合隧道技术、身份鉴别、访问控制、审计等技术于一体的综合性安全防护手段。本文以安全标记保护级级信息系统安全为防护目标,以基于网络区域边界的强制访问控制和多级安全安全互联为研究重点,提出一种面向等级保护的VPN系统,在保持原有主机操作系统和原有办公应用系统的前提下达到安全标记保护级网络安全指标,并具有良好的可用性、普适性和扩展性。本文所做的主要工作如下:1.深入研究等级保护相关标准,对现有研究成果进行归纳总结,结合VPN技术发展现状及其在等级保护方面的研究成果,提出了安全标记保护级VPN系统安全指标并对其关键问题进行了详细阐述。2.在对经典强制访问控制模型研究和分析的基础上,提出一种满足等级保护三级VPN系统安全指标的强制访问控制模型,并给出了该模型在VPN系统中的实现。3.研究分布式网络中远程访问控制技术,以安全标记保护级信息系统安全为目标建立基于VPN的多级互联协议,该协议以安全标记转换为特点,可以实现等级保护框架下各个信息系统间的安全互联。4.将提出的强制访问控制模型和多级安全互联协议相结合,给出了面向等级保护信息的VPN原型系统的总体架构,重点对强制访问控制模块的实现进行了介绍。
李莉[7](2008)在《IPSec VPN中关键技术的研究》文中研究说明随着互联网在当今社会中的应用日趋广泛,信息的安全与保密显得越来越重要,网络安全产品也被人们重视起来。虚拟专用网VPN系统主要是用来在不安全的网络环境中开辟安全的隧道以用于数据传输,在网络产品的应用中占有重要的份额。自从IETF正式制定IPSec作为开放性网络层安全协议以后,IPSec被引入到VPN的创建方案中来,从此,IPSec VPN技术开始成为安全研究中的一个关键问题。传统的IPSec VPN系统简单而有效,能够满足最基本的网络安全需求,但也存在一些局限性。针对IPSec VPN实际应用中出现的问题,通过在实际工作中对IPSec VPN的理解和研究,本文重点从以下三个方面展开论述:1)对组播应用的支持。IPSec协议实质上只适用于单播安全,不适用于接收方不唯一的组播环境。鉴于IPSec协议的优良特性,希望它能应用于组播环境,我们利用通用路由封装(GRE)隧道与IPSec加密相结合的方法解决这一问题,提出在星形结构应用中可能会遇到的问题及如何解决。2)策略数据库(SPD)组织结构的改进。安全策略是IPSec体系结构的重要组成部分,它的核心问题是策略的表示和实施。其中,“表示”就是策略的定义、存储和获取,“实施”也就是策略在实际通信中的应用。对进入和外出的IP包进行处理的安全策略存放在安全策略数据库(SPD)中。因为对于要处理的每个数据报都要对其进行查询处理,所以,SPD的组织结构方式直接对整个IPSecVPN系统的效率影响很大。在实际的应用中,对SPD的查询速度要求往往很高,特别是在一个复杂的网络环境中,因为SPD的源地址、目的地址字段既可能是一个主机地址,也可能是一个子网地址,对其查询的复杂度相当的高。我们本着提高查询效率为目的,分别采用多分支Trie树和Radix树两种树型结构来实现策略数据库的组织结构,并进行各自优缺点的比较。3)策略相关性的处理。大量的内部节点各自使用的不同安全策略可能交织在一起,需要正确处理策略之间的相关性。分析了策略相关性,分析其解决方法,深入理解其如何使策略系统能在复杂的网络环境中处理大量相互影响的安全策略。另外,文章接下来为IPSec VPN网络提出了一个“策略集中存放、管理员分级管理”的安全策略服务器模型。由于VPN系统配置相对于普通用户来说比较专业,在实际应用中经常会遇到因策略不一致而导致VPN无法连接的问题。IPSecVPN系统的安全策略服务器主要是将VPN网络中的策略管理集中到一起,由网络管理员统一配置和管理,以避免可能存在的策略不一致问题。本文的意义在于使得人们对IPSec VPN有了更加清晰的认识,让IPSec VPN系统能更好的服务于网络安全事业。研究生在读期间曾在济南市得安计算机技术有限公司研发中心VPN部实习,参与多个IPSec VPN相关项目研发,为课题的撰写提供了实践基础。
马海华,王森[8](2008)在《基于策略的VPN网络管理方法》文中提出传统的虚拟专用网(VPN)管理以隧道管理为中心,而基于策略的网络管理改变了传统VPN管理方法,采用高层指令引导网络行为,灵活性高。文章首先介绍VPN的概念和基本原理,然后给出策略管理的基本框架,分析基于策略的IPsecVPN的管理方案以及基于层次策略的VPN管理方案。
陈思璐[9](2008)在《一种分布式网络安全管理平台的设计与实现》文中进行了进一步梳理本文首先对网络安全和网络安全管理的发展进行了概述,指出了网络安全管理在网络安全领域中的重要地位,并揭示了网络安全管理与其它网络安全技术之间的关系。指出目前网络安全管理中存在的管理混乱、操作复杂、易用性差、对管理人员安全专业知识要求高等问题,分析问题的根源是由于当前网络安全管理中,各种网络安全设备的分散式管理,安全信息与安全设备的相对孤立,缺乏一个有效的、统一的管理载体。为此,本文提出了一种分布式安全管理平台,该管理平台可以为分布在各处的安全产品提供一个统一的管理界面,用图形化的方式对安全设备进行远程配置和更新,同时对安全数据进行收集、分析,做出实时响应。本文对提出的分布式安全管理平台进行了详细设计,给出一个完整的平台模型,并详细阐述了平台拥有的完整功能,利用这些功能可以有效的解决当前网络安全管理中存在的问题。在此基础之上,提出了适合分布式安全管理平台的实现框架——JMX管理框架,并按照设计模型,将JMX管理框架有效的应用到平台之中,实现了平台的整体架构。本文对安全管理平台的安全策略管理以及访问控制模块进行了详细的说明,给出了实现过程以及具体的接口、数据结构,论证了平台的可行性。最后,对论文的工作成果进行总结,指出分布式安全管理平台中的不足和本人需要开展的进一步工作,简单探讨了安全管理平台的新需求以及网络安全管理今后的新方向。
杨杰[10](2006)在《VPN远程管理系统的设计与实现》文中研究指明虚拟专用网(VPN)是企业网在Internet等公共网络上的延伸,它可以帮助远程用户、分支机构、商业伙伴与企业内部网络建立可靠的安全连接。随着Internet和电子商务的蓬勃发展,商业活动范围不断扩大,为VPN技术的发展注入了活力。但是随着VPN应用范围的不断扩大,VPN的管理变得越来越复杂,如何安全高效的管理VPN成了网络管理人员急需解决的问题。本文从如何安全高效的进行VPN管理的角度出发,在对网络安全策略管理、设备管理技术进行系统、全面的学习和总结的基础上,对VPN管理技术进行了深入细致地研究,设计并实现了一种安全、高效的VPN远程管理系统。总的来说,本文的主要工作包括:(1)本文所实现的管理系统针对基于IPSec的VPN。IPSec是一个典型的策略驱动的网络服务,只有在安全策略被正确的定义和配置时才能保证IPSec功能正确的执行。本文在分析VPN(特别是IPSec VPN)的基本原理、运行机制和与相关管理技术的基础上,结合电子商务/政务对VPN解决方案的需求,引入安全域的概念,制定了一种统一策略下的分层管理模式,将VPN网络、VPN策略和数字证书的管理融入到一个有机的整体之中,简化了管理的复杂度。(2)设计并实现了一种基于Web的VPN远程管理系统。提供安全、友好、集中的管理方式,在确保配置管理的安全性基础上,极大的方便了VPN网络的策略管理、证书管理、设备管理和监控等。本文对该系统的总体设计、模块分析、实现技术等方面进行了详尽的阐述。(3)在全面了解PKI构架及深入研究OpenSSL的基础上,灵活应用OpenSSL及其提供的命令接口,结合VPN远程管理系统的实际要求,设计并实现了一个相对简单的数字证书管理中心,提供X.509
二、基于域名的VPN策略管理系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于域名的VPN策略管理系统(论文提纲范文)
(1)基于IPv6的油气水生产专网建设与安全保障研究(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 研究背景与意义 |
1.1.1 国家IPV6战略 |
1.1.2 企业数字化油田战略 |
1.1.3 油气水井生产物联网规划 |
1.1.4 试点项目要求以及对国家和企业战略的意义 |
1.2 研究内容 |
1.3 主要贡献点 |
1.4 文章体系架构 |
第2章 相关研究工作综述 |
2.1 IPV6技术发展现状 |
2.1.1 IPV6网络应用技术 |
2.1.2 真实源地址验证防护 |
2.1.3 IPV4与IPV6的过渡技术 |
2.1.4 IPV4与IPV6协议安全的差异分析 |
2.2 国内外IPV6应用现状 |
2.3 IPV6油气水生产专网业务需求分析 |
2.4 IPV6油气水生产专网安全需求分析 |
2.5 本章小结 |
第3章 IPV6油气水生产专网架构设计 |
3.1 IPV6油气水生产专网建设挑战 |
3.2 IPV6油气水生产专网架构设计遵循的原则 |
3.3 IPV6油气水生产专网功能范围 |
3.4 IPV6油气水生产专网架构设计 |
3.4.1 专网与企业网 |
3.4.2 专网骨干网络 |
3.4.3 采油厂IPV6网络 |
3.5 IPV6地址规划 |
3.5.1 IPV6地址申请 |
3.5.2 IPV6地址规划 |
3.5.3 IPV6地址分配策略 |
3.6 IPV6与IPV4过渡设计 |
3.6.1 IVI地址转换系统 |
3.6.2 改进和定制开发 |
3.7 专网网管 |
3.8 本章小结 |
第4章 IPV6油气水生产专网安全体系设计 |
4.1 安全需求 |
4.1.1 面临的威胁 |
4.1.2 业务安全要求 |
4.1.3 法规依从性要求 |
4.1.4 安全设计原则 |
4.2 基于等级保护的安全体系框架设计 |
4.3 安全区域的划分 |
4.3.1 安全域划分 |
4.3.2 生产数据采集传输区域 |
4.3.3 边界安全防护 |
4.3.4 无线接入加密安全防护 |
4.3.5 数据中心区域 |
4.3.6 接入源地址认证 |
4.4 安全技术体系 |
4.4.1 信息安全防护技术架构 |
4.4.2 网络边界防护 |
4.4.3 IPV6油气水生产专网数据中心边界防护 |
4.4.4 无线接入防护 |
4.4.5 SAVI技术方案 |
4.5 安全管理和控制体系 |
4.6 边界安全控制机制 |
4.6.1 专网边界需求分析 |
4.6.2 安全接入设计方案 |
4.7 RTU端点安全接入 |
4.8 RTU数据安全保障 |
4.8.1 软硬件技术需求 |
4.8.2 TF加密卡功能介绍 |
4.8.3 RTUSAFELIB接口设计 |
4.8.4 RTU的数据连接 |
4.8.5 对RTU的改进 |
4.9 标准和规范 |
4.10 本章小结 |
第5章 轻量级分组加解密算法设计 |
5.1 LIC算法的编制描述 |
5.2 LIC算法的加密过程 |
5.3 LIC算法的解密过程 |
5.4 LIC算法的密钥扩展过程 |
5.5 LIC算法的安全性分析 |
5.5.1 差分/线性分析 |
5.5.2 不可能差分/零相关线性分析 |
5.6 LIC算法的实现效率 |
5.6.1 硬件实现效率 |
5.6.2 软件实现效率 |
5.7 本章小结 |
第6章 IPV6油气水生产专网实施验证 |
6.1 生产专网部署 |
6.2 IPV6地址分配 |
6.3 网络流量测试 |
6.3.1 测试内容 |
6.3.2 测试环境 |
6.3.3 测试方法 |
6.3.4 测试结果 |
6.4 接入数据加密测试 |
6.4.1 第一阶段测试 |
6.4.2 第二阶段测试 |
6.4.3 第三阶段测试 |
6.5 信息安全等级测评 |
6.5.1 测评指标 |
6.5.2 测评方法 |
6.5.3 测评过程 |
6.5.4 测评结果 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 规划和设计得到验证的成果 |
7.2 试点工程遇到的主要问题和解决方法 |
7.3 研究体会 |
7.4 下一步工作建议 |
参考文献 |
致谢 |
个人简历、发表或录用的学术论文和研究成果 |
(2)VPDN技术及其应用的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景和研究意义 |
1.1.1 宽带城域网的建设与发展 |
1.1.2 宽带城域网接入技术 |
1.1.3 VPN的引入及应用 |
1.2 论文主要工作和结构安排 |
第二章 基于宽带网承载的VPDN技术 |
2.1 VPDN基本原理 |
2.1.2 VPDN技术分类 |
2.1.3 L2TP协议 |
2.2 基于L2TP的VPDN |
2.2.1 L2TP协议结构 |
2.2.2 VPDN业务系统组成 |
2.2.3 隧道和会话建立过程 |
2.3 VPDN身份验证方法 |
2.3.1 口令验证协议(PAP) |
2.3.2 挑战—握手验证协议(CHAP) |
2.3.3 L2TP认证流程 |
2.4 本章小结 |
第三章 VPDN承载网络 |
3.1 VPDN承载网络概述 |
3.2 VPDN业务实现方式 |
3.2.1 VPDN业务接入方式 |
3.2.2 VPDN接入数据设计 |
3.3 本章小结 |
第四章 VPDN认证计费机制 |
4.1 VPDN认证处理流程 |
4.1.1 认证流程说明 |
4.1.2 计费流程说明 |
4.2 VPDN业务配置 |
4.2.1 域名增加 |
4.2.2 新增组别 |
4.2.3 增加VPDN域名 |
4.2.4 LNS设备增加 |
4.3 资费策略管理 |
4.3.1 资费策略管理入口 |
4.3.2 资费属性策略管理入口 |
4.3.3 资费策略捆绑属性定义 |
4.3.4 资费策略费率套餐属性管理 |
4.4 宽带VPDN业务受理 |
4.5 本章小结 |
第五章 云南铁通VPDN工程应用 |
5.1 项目背景和需求分析 |
5.3 项目总体规划 |
5.4 组网详细分析 |
5.5 设备配置及测试 |
5.6 业务实现 |
第六章 结束语 |
致谢 |
参考文献 |
(3)基于地址解析的VPN系统负载均衡算法的设计与实现(论文提纲范文)
1 VPN安全策略管理系统概况 |
2 SMS中负载均衡设计与实现 |
2.1 负载均衡的应用 |
2.2 名字解析服务器系统结构设计 |
2.2.1 方案设计思想 |
2.2.2 方案设计原则 |
(1) 结构简洁。 |
(2) 容错性强。 |
(3) 能够适应复杂的网络应用环境。 |
(4) 功能扩充方便。 |
2.2.3 系统整体结构 |
2.3 负载均衡调度算法设计 |
2.3.1 设备的负载指标的选择 |
2.3.2 加权最少隧道调度 |
2.3.3 过载报警设置 |
3 性能评估 |
3.1 仿真环境 |
3.2 性能评测指标 |
3.3 实验结果分析 |
4 结论 |
(4)SSL VPN网关产品的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 引言 |
1.2 VPN 简介 |
1.3 SSL VPN 简介 |
1.4 国内外SSL VPN 的研究现状 |
1.5 本文主要研究内容及目标 |
1.6 本文结构 |
第二章 SSL 协议分析 |
2.1 SSL 协议概述 |
2.2 SSL 协议体系结构 |
2.2.1 记录协议 |
2.2.2 握手过程 |
2.2.3 告警协议和修改密码参数协议 |
2.3 本章小结 |
第三章 SSL VPN 主要功能模块的原理与实现 |
3.1 WEB 转发子系统总体结构设计 |
3.1.1 关于WEB 转发 |
3.1.2 WEB 转发子系统总体结构 |
3.2 文件共享子系统总体结构设计 |
3.2.1 文件共享子系统概述 |
3.2.2 WEB 化文件共享部分内各个模块功能描述 |
3.2.3 文件共享部分处理流程 |
3.2.4 文件共享文件列表中显示工具操作 |
3.2.5 WEB 化文件共享和浏览器交互接口 |
3.2.6 WEB 化文件共享和后台文件共享服务器交互接口 |
3.3 端口转发总体结构设计 |
3.3.1 端口转发子系统模块功能描述 |
3.3.2 通用数据转发流程设计 |
3.4 全网接入子系统总体结构设计 |
3.4.1 系统总体结构 |
3.4.2 服务器端模块功能描述 |
3.4.3 客户端模块功能描述 |
3.4.4 全网接入子系统处理流程设计 |
3.5 访问控制(ACL)模块的设计与实现 |
3.5.1 访问控制模块概述 |
3.5.2 访问控制列表相关的数据结构 |
3.5.3 访问控制列表基本工作流程 |
3.6 本章小结 |
第四章 系统测试 |
4.1 测试环境与测试工具 |
4.2 测试过程与分析 |
4.2.1 功能测试 |
4.2.2 安全测试 |
4.2.3 性能测试 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(5)基于策略的IPSec VPN管理系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 问题的提出 |
1.2 研究现状 |
1.3 主要研究内容 |
2 IPSec 安全策略 |
2.1 协议介绍 |
2.2 IPSec 中的安全策略 |
2.3 IPSec 的实现 |
2.4 本章小结 |
3 基于策略的网络管理 |
3.1 策略管理的定义 |
3.2 策略的信息模型 |
3.3 策略的系统结构 |
3.4 安全策略系统(SPS) |
3.5 安全策略存储模型 |
3.6 本章小结 |
4 系统设计及实现 |
4.1 系统总体设计 |
4.2 分级管理和系统的安全保障 |
4.3 通信模块的设计 |
4.4 数据模块的设计 |
4.5 以策略为中心的系统流程 |
4.6 本章小结 |
5 系统评估 |
5.1 功能评估 |
5.2 性能评估 |
5.3 管理成本评估 |
5.4 本章小节 |
6 总结与展望 |
6.1 工作总结 |
6.2 展望 |
致谢 |
参考文献 |
(6)面向等级保护的VPN技术研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景 |
1.2 研究内容 |
1.3 本文结构安排 |
第二章 面向等级保护的VPN技术现状 |
2.1 VPN技术现状 |
2.1.1 VPN分类 |
2.1.2 IPSec工作模式 |
2.1.3 IPSec VPN应用模式 |
2.2 等级保护发展现状 |
2.2.1 我国等级保护工作进展情况 |
2.2.2 国内等级保护研究现状 |
2.3 面向等级保护的VPN技术现状 |
2.3.1 基于隧道组合的多级VPN技术 |
2.3.2 基于分域管控的多级VPN技术 |
2.3.3 基于中心数据交换的多级VPN技术 |
2.3.4 面向等级保护VPN技术面临的问题及对策 |
2.4 本章小结 |
第三章 面向等级保护的VPN技术指标 |
3.1 VPN所具备的安全功能 |
3.1.1 身份鉴别 |
3.1.2 数据安全 |
3.1.3 访问控制 |
3.1.4 安全审计 |
3.2 等级保护标准对VPN的安全要求 |
3.2.1 GB17859的信息安全指标 |
3.2.2 系统审计保护级对VPN的安全要求 |
3.2.3 安全标记保护级对VPN的安全要求 |
3.2.4 结构化保护级对VPN的安全要求 |
3.3 面向安全标记保护级的VPN技术安全指标 |
3.4 一种面向安全标记保护级的VPN总体架构 |
3.5 面向等级保护VPN关键技术 |
3.6 本章小结 |
第四章 基于安全标记的区域边界强制访问控制 |
4.1 概述 |
4.2 基于安全标记的区域边界访问控制模型 |
4.2.1 BLP模型及其性能分析 |
4.2.2 基于安全标记的区域边界强制访问控制模型 |
4.2.3 基于安全标记的区域边界强制访问控制规则 |
4.2.4 基于安全标记的区域边界强制访问控制模型分析 |
4.3 安全标记管理 |
4.3.1 安全标记的定义 |
4.3.2 等级保护信息系统主、客体内涵 |
4.3.3 基于VPN的实体标记管理 |
4.3.4 实体安全标记属性 |
4.3.5 范畴标记管理 |
4.4 VPN强制访问控制裁决 |
4.4.1 强制访问控制策略的组织 |
4.4.2 强制访问控制裁决算法 |
4.5 小结 |
第五章 基于标记转换的多级安全互联 |
5.1 概述 |
5.2 多级安全互联结构 |
5.2.1 多级安全互联的概念 |
5.2.2 多级安全互联的结构 |
5.2.3 多级安全互联过程中存在的问题 |
5.2.4 多级安全互联的过程 |
5.3 联合管理 |
5.3.1 动态联合 |
5.3.2 联合成员管理 |
5.3.3 联合同步机制 |
5.4 安全标记转换 |
5.4.1 标记转换规则 |
5.4.2 用户身份认证 |
5.4.3 用户访问请求代理 |
5.5 多级安全互联协议 |
5.5.1 多级安全互联协议形式化描述 |
5.5.2 多级安全互联协议形式化证明 |
5.6 本章小结 |
第六章 面向安全标记保护级VPN原型系统的实现 |
6.1 概述 |
6.1.1 研制目标 |
6.1.2 设计思想 |
6.1.3 技术路线 |
6.2 总体结构 |
6.3 联合策略管理 |
6.3.1 VPN高层策略与VPN隧道策略 |
6.3.2 联合隧道策略生成 |
6.4 强制访问控制模块 |
6.4.1 网络实体标记管理 |
6.4.2 改进的IPSec数据报文格式 |
6.4.3 强制访问控制模块处理流程 |
6.5 小结 |
第七章 结束语 |
7.1 全文工作总结 |
7.2 有待进一步研究的工作 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(7)IPSec VPN中关键技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 选题背景 |
1.3 主要工作 |
1.4 论文结构 |
第二章 IPSec VPN相关技术概述 |
2.1 VPN的概念 |
2.2 IPSec协议体系结构概述 |
2.2.1 IPSec概念及功能 |
2.2.2 IPSec体系框架 |
2.2.3 认证协议头 |
2.2.3.1 AH头部格式 |
2.2.3.2 AH运行模式 |
2.2.4 封装安全载荷 |
2.2.4.1 ESP头部格式 |
2.2.4.2 ESP运行模式 |
2.2.5 互联网密钥交换协议 |
2.2.6 安全关联 |
2.2.7 IPSec的两种工作模式比较 |
2.2.7.1 传输模式 |
2.2.7.2 隧道模式 |
2.3 IPSec与NAT |
2.3.1 引言 |
2.3.2 IPSec与NAT之间的兼容性问题 |
2.3.2.1 NAT对AH的影响 |
2.3.2.2 NAT对ESP的影响 |
2.3.2.3 NAT对IKE的影响 |
2.3.3 兼容性问题的解决方案 |
2.4 小结 |
第三章 IPSec VPN支持组播应用的实现方法 |
3.1 引言 |
3.2 IPSec隧道与动态路由协议之间的问题 |
3.3 GRE协议 |
3.3.1 GRE协议结构 |
3.3.2 GRE的封装后数据包结构 |
3.4 IPSec与GRE |
3.4.1 GRE Over IPSec的原理 |
3.4.2 存在问题 |
3.4.3 解决方案 |
3.5 小结 |
第四章 SPD的组织结构改进 |
4.1 安全策略数据库 |
4.1.1 安全策略 |
4.1.2 安全策略数据库 |
4.2 对SPD组织结构的改进 |
4.2.1 引言 |
4.2.2 Trie树在路由表结构中的应用 |
4.2.2.1 Trie树 |
4.2.2.2 二进制Trie树 |
4.2.2.3 路径压缩Trie树 |
4.2.2.4 多分支Trie树 |
4.2.3 Radix树在策略表结构中的应用 |
4.2.4 多分支Trie树在策略表结构中的应用 |
4.2.5 Radix树与多分支Trie树的比较 |
4.3 小结 |
第五章 策略相关性的研究 |
5.1 问题的提出及描述 |
5.2 策略相关性算法设计 |
5.3 小结 |
第六章 IPSec VPN策略服务器模型的研究 |
6.1 引言 |
6.2 IPSec VPN策略服务器模型概述 |
6.2.1 策略管理 |
6.2.2 分级管理 |
6.2.3 设备管理 |
6.2.4 状态监控 |
6.2.5 安全通信 |
6.3 主要功能模块的分析与设计 |
6.3.1 设备管理模块 |
6.3.2 策略管理模块 |
6.3.3 管理员管理模块 |
6.4 小结 |
第七章 总结 |
参考文献 |
致谢 |
在读期间参与的项目情况 |
学位论文评阅及答辩情况表 |
(8)基于策略的VPN网络管理方法(论文提纲范文)
0 引言 |
1 策略的基本框架 |
2 基于策略的IPsec VPN管理方案 |
2.1 IPsec VPN网络 |
2.2 基于策略的IPsec VPN管理体系结构 |
3 基于层次策略的VPN管理方案 |
3.1 层次管理策略模型 |
3.2 VPN层次策略管理模型 |
4 结束语 |
(9)一种分布式网络安全管理平台的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
引言 |
第一章 安全管理平台技术与现状 |
1.1 网络安全概述 |
1.1.1 网络安全现状 |
1.1.2 网络安全技术及设备 |
1.2 网络安全管理概述 |
1.2.1 网络安全管理的诞生 |
1.2.2 网络安全管理的发展 |
1.2.3 网络安全管理技术 |
1.3 安全管理平台概述 |
1.3.1 安全管理平台功能 |
1.3.2 安全管理平台的现状 |
第二章 分布式安全管理平台的设计 |
2.1 分布式安全管理平台的功能 |
2.1.1 网络设备监管功能 |
2.1.2 网络安全信息管理功能 |
2.1.3 平台系统管理功能 |
2.2 分布式安全管理平台的架构 |
2.2.1 分布式网络安全管理平台服务器端 |
2.2.2 分布式网络安全管理平台客户端 |
2.3 策略管理模块设计 |
2.3.1 功能描述 |
2.3.2 处理流程 |
2.3.3 策略基本分配结构 |
2.3.4 策略路径结构 |
2.4 权限管理模块设计 |
2.4.1 功能描述 |
2.4.2 基于角色的访问控制模型 |
2.4.3 权限分配原则 |
2.4.4 模块结构及描述 |
第三章 分布式安全管理平台的实现 |
3.1 分布式安全管理平台架构的实现 |
3.1.1 JMX管理框架的概述 |
3.1.2 JMX管理框架的改进和应用 |
3.1.3 平台架构核心代码解析 |
3.2 策略管理模块的实现 |
3.2.1 安全选项 |
3.2.2 代理服务 |
3.2.3 安全规则 |
3.2.4 黑名单 |
3.3 权限管理模块的实现 |
3.3.1 角色管理 |
3.3.2 用户管理 |
3.3.3 权限管理业务逻辑 |
第四章 分布式安全管理平台的分析比较 |
4.1 安全管理技术总体发展趋势 |
4.2 安全管理软件市场分析 |
4.3 同类产品比较 |
第五章 总结 |
5.1 论文成果总结 |
5.2 下一步工作 |
参考文献 |
致谢 |
攻读硕士学位期间发表论文目录 |
(10)VPN远程管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 背景 |
1.2 课题来源 |
1.3 国内外研究应用现状 |
1.4 本文工作 |
1.5 论文结构 |
1.6 小结 |
2 VPN 和IPSec 简介 |
2.1 VPN 简介 |
2.1.1 VPN 技术概述 |
2.1.2 VPN 技术组成 |
2.1.3 VPN 解决方案 |
2.2 IPSec 简介 |
2.2.1 IPSec 协议族 |
2.2.2 安全关联和安全策略库 |
2.3 小结 |
3 VPN 管理方案设计 |
3.1 网络管理概述 |
3.1.1 网络管理的功能 |
3.1.2 网络管理层次结构 |
3.1.3 传统网络及网络设备管理方案 |
3.2 VPN 管理方案设计 |
3.2.1 设计背景及目标 |
3.2.1.1 项目背景 |
3.2.1.2 设计目标 |
3.2.2 管理方案设计 |
3.2.2.1 VPN 在电子商务/政务中的应用分析 |
3.2.2.2 统一策略下的层次管理模式 |
3.2.2.3 层次管理的具体实施方法 |
3.2.2.4 VPN 设备管理 |
3.3 小结 |
4 VPN 远程管理系统总体设计 |
4.1 体系结构 |
4.1.1 逻辑结构设计 |
4.1.2 网络结构设计 |
4.2 系统平台设计 |
4.2.1 系统安全性和效率分析 |
4.2.2 基于Web 的管理平台 |
4.2.2.1 技术优势 |
4.2.2.2 实现方式 |
4.2.2.3 安全机制 |
4.2.3 系统平台框架结构 |
4.2.4 系统平台的搭建 |
4.2.4.1 操作系统 |
4.2.4.2 VPN 功能实现 |
4.2.4.3 Web 服务器 |
4.2.4.4 安全机制的实现 |
4.3 小结 |
5 VPN 远程管理系统的实现 |
5.1 策略管理模块 |
5.1.1 模块设计 |
5.1.2 策略的定义 |
5.1.3 数字证书管理 |
5.1.4 策略的添加、删除和实施 |
5.2 证书中心模块 |
5.2.1 模块设计 |
5.2.2 证书中心的构成 |
5.2.3 证书中心初始化 |
5.2.4 证书的签发 |
5.2.5 证书的吊销 |
5.3 设备管理模块 |
5.3.1 日志管理 |
5.3.2 状态监控 |
5.4 技术细节的讨论 |
5.4.1 安全读写系统配置文件 |
5.4.2 PHP 脚本程序与命令行的交互 |
5.5 小结 |
6 结束语 |
附录1 作者研究生阶段科研经历 |
附录2 作者研究生阶段论文发表情况 |
参考文献 |
致谢 |
四、基于域名的VPN策略管理系统(论文参考文献)
- [1]基于IPv6的油气水生产专网建设与安全保障研究[D]. 靖小伟. 清华大学, 2017(04)
- [2]VPDN技术及其应用的研究[D]. 符倩海. 南京邮电大学, 2013(05)
- [3]基于地址解析的VPN系统负载均衡算法的设计与实现[J]. 景秀,王建勇. 实验技术与管理, 2010(08)
- [4]SSL VPN网关产品的设计与实现[D]. 马涛. 电子科技大学, 2009(11)
- [5]基于策略的IPSec VPN管理系统的设计与实现[D]. 夏祖转. 华中科技大学, 2008(05)
- [6]面向等级保护的VPN技术研究与设计[D]. 何伟. 解放军信息工程大学, 2008(07)
- [7]IPSec VPN中关键技术的研究[D]. 李莉. 山东大学, 2008(01)
- [8]基于策略的VPN网络管理方法[J]. 马海华,王森. 电信快报, 2008(04)
- [9]一种分布式网络安全管理平台的设计与实现[D]. 陈思璐. 北京邮电大学, 2008(11)
- [10]VPN远程管理系统的设计与实现[D]. 杨杰. 四川大学, 2006(03)