一、VPN中的隧道技术研究(论文文献综述)
赵鹏[1](2020)在《基于PFRING的国密SSL VPN网关的设计与实现》文中进行了进一步梳理SSL(Secure Sockets Layer安全套接字协议))是一种在网络安全领域广泛使用的具有国际标准的安全通信协议,它为应用数据安全传输提供保障。目前在国内广泛使用的SSL VPN产品大部分基于国际标准的SSL协议。此类产品中使用的密码算法是国际标准,不符合我国对密码产品安全可控的要求。为此,国家密码管理局自主研发了国家商用密码算法,即SM系列算法。并发布了《GMT 0024-2014 SSL VPN技术规范》用于指导国密SSL VPN产品的研发。SSL VPN虽然在移动办公、电子政务/商务等领域应用非常广泛。但作为一种新兴的VPN技术,还处在不断实践和升级的阶段。尤其我国在SSL VPN技术方面的研究起步较晚,大部分沿用国外的标准和技术,不可避免的存在缺陷和不足。因此,对国密SSL VPN技术的研究具有重要的现实意义。本文在深入分析了 SSL VPN系统的关键组件、工作机制、和实现原理之后针对系统存在的并发性能、和吞吐率问题提出两个解决方案:一是设计基于异步IO的高性能网络处理框架以提升SSL VPN的并发性能。二是将基于Linux内核的高性能网络数据包捕获技术PFRING应用在SSL VPN上,提升SSL VPN对网络数据包的处理能力,进而提升整个SSLVPN系统的吞吐率。最后设计并实现基于PFRING的国密SSL VPN网关,并与Open VPN对比测试。测试结果表明,本文实现的国密SSL VPN网关的并发连接数可达到831个左右。数据吞吐量提升达到2~3倍。文件下载速率提升至原来的1~2倍。
朱岩,尹昊,王秋艳[2](2019)在《群组密码的对等VPN系统及多播密钥分发协议》文中研究说明互联网经济的发展,使得企业在大范围内建立连接各种分支机构网络的需求日益强烈,原有采用集中式网关模式的VPN逐渐转向采用对等技术的VPN系统.现有采用两方密钥交换方法的对等VPN技术更适用于两两通信,而在多节点通信中,由于隧道密钥相互独立,不同隧道加密的累计延迟将增加消息同步接收的困难.针对这一问题,提出一种被称为Group VPN的对等VPN框架,通过设计具有非中心化、高扩展性的多播密钥分发协议,提高对等VPN中的多播通信效率.该框架在安全隧道层的基础上新增了便于动态群组管理、高效密钥分发的群组管理层,结合公钥群组密码下的广播加密方案,实现具有选择和排除模式的高效密钥分发,保证协议在SDH假设下满足数据私密性、数据完整性、身份真实性这3方面安全性要求.实验分析结果表明:该协议的通信耗时和密钥存储开销与群组规模无关,可将通信延迟限制在会话密钥共享阶段,提高系统性能.
朱晓艺[3](2018)在《MPLS L2VPN业务在PTN设备上的实现研究》文中提出传统的VPN技术曾在一定程度上满足了许多大型企业对于组建企业专网的需求,但这种基于ATM或帧中继技术的VPN技术存在依赖专用传输介质、部署复杂、网络建设成本高等缺点,无法满足企业对于网络灵活性、扩展性、经济性等方面的要求,因此基于MPLS技术的MPLS VPN逐渐受到广泛青睐,其中MPLS L2VPN技术以其组网方式简单易实现,可扩展性强,运营成本相对较低等优越性能脱颖而出,成为VPN技术的新亮点。伴随着移动承载网络逐渐向分组传送网演进与发展的趋势,各大设备提供商开始争相研究并推出支持MPLS L2VPN业务传输的PTN设备。因此本文选取MPLS L2VPN业务在PTN设备上的实现为研究课题,基于一款集中式PTN设备,设计出了一个应用于设备转发层面的可以支持MPLS L2VPN业务的转发模型,重点研究如何在PTN设备上实现用户业务数据的透明传输,以及MPLS标签添加、删除、替换等功能,主要内容可以归纳为以下几点:(1)介绍了一款集中式PTN设备的框架结构及其使用的软件架构,针对该设备设计出了其完成MPLS L2VPN两种基本类型的业务转发时所需实现的各功能。(2)设计了一个可以支持MPLS L2VPN业务转发的整体模型,并按功能将其划分为L2VPN创建、数据接入与转发、MPLS标签处理等几个模块,介绍各模块的组成,各自实现的功能,以及为创建各配置块所设计的接口函数和代码实现流程,同时设计了实现相关的MAC地址学习、线性1:1保护等功能的接口函数。(3)针对MPLS L2VPN两种常用的业务类型,模拟了各自的实际组网场景,设计整体测试方案,验证了应用该转发模型的PTN设备对用户二层数据报文的处理能力、MPLS标签转发过程中相应的标签处理能力,以及通过LSP1:1、PW1:1等线性保护技术对MPLS L2VPN业务所实现的业务保护能力。本文所研究设计的MPLS L2VPN业务转发模型的软件实现由基于Linux操作系统的C语言完成。实验结果表明,应用该转发模型的PTN设备可以满足目前城域传送网承载MPLS L2VPN业务时对PTN设备提出的行业要求。
王丽娜,刘炎[4](2014)在《BGP/MPLS VPN中CE接入Internet仿真》文中研究指明利用边界网关协议(Border Gateway Protocol,BGP)和多协议标签交换(Multi-protocol Label Switching,MPLS)实施虚拟专用网是一种具有技术优势的新型虚拟专用网(Virtual Private Network,VPN),通用路由封装(Generic Routing Encapsulating,GRE)是常用的隧道协议。在BGP/MPLS VPN环境下,结合使用GRE可以实现允许特定VPN用户对Internet的访问。本文根据实际中常见的组网拓扑,讨论了这一方案,并基于GNS3予以仿真实现。
鲍崴崴[5](2014)在《基于P2P技术的VPN研究与设计》文中研究指明随着全球经济一体化的逐步深入,企业分支愈发庞大,各企业间合作也越来越紧密,所以在公网对企业内部的数据进行访问频率日益加强。而在这一过程中,对于企业内部隐私数据的保护尤为重要,现在大部分企业都采用.VPN的形式保证信息的安全,但是移动互联网时代即将到来,移动办公的数据量将激增。传统的VPN中,所有的通信数据都是基于网关服务器转发的方式完成,面对日益扩大的数据量,网关势必成为瓶颈。本文在研究P2P网络模型的基础上,将分布式的网络架构引入VPN中,一改由单一网关服务器转发的模式,使网络中的各个节点都可在安全的环境下进行点对点的通信。同时,由于当前的绝大部分P2P应用都是在应用层实现了Peer-to-Peer的网络,而且协议只针对自身的业务,因此,多重的P2P网络带来了巨大的开销,浪费了用户终端的硬件及带宽等资源。本文在研究VPN技术、P2P网络模型和关键技术的基础上,详细设计了一种基于P2P网络模型的VPN,通过P2P技术搭建一个通用的Peer-to-Peer的网络,通过虚拟网卡的方式在每个节点为上层应用提供松耦合的接口,当前的P2P应用不必再花费资源去实现网络的互通,只需针对自身业务做好应用层的服务,将业务数据通过虚拟网卡交由P2P网络进行传送,辅以本文中VPN提供的网络的管理、监控功能,创建一个P2P应用的安全生的态系统,减小了多重网络的额外开销。本文在上述研究的基础上,详细描述了基于P2P技术的VPN的设计过程,并对其关键点进行了详细分析及实现,随后搭建了实际测试环境,针对网络中的主要性能指标时延和带宽进行了测试,通过结果对本文提出的VPN进行了分析,给出了基本的结论。
邵泽云[6](2013)在《VPN在企业网中的应用研究》文中研究说明利用VPN可以安全可靠地实现同一企业内部的远程用户、远程办公人员、分支机构、合作伙伴等之间的数据通信.VPN的应用不仅使企业网的建设和管理的费用低,而且容易实现,是现代企业网中不可缺少的一项应用.
熊思[7](2011)在《虚拟专用网的组播技术研究》文中指出近些年来,使用点到多点传输方式的组播技术得到了发展,在IPTV、视频会议、远程教学等多媒体应用中得到了广泛的使用。与此同时,虚拟专用网(VPN)因为在安全性等方面的优势受到了企业用户的青睐。随着VPN应用的多样化,在VPN中开展组播的需求也越来越多。虽然组播技术已经发展得较为成熟,BGP/MPLS VPN也得到了部署,目前VPN中的组播方案仍然是当前IETF组织的一大研究热点。加上用户对跨域、外联网接入、高可用性等应用提出了明确的需求,本文对VPN中的组播技术进行研究具有现实意义。本文从IP组播和BGP/MPLS VPN的工作原理和实现机制出发,在此基础上做了以下的工作:1.研究了组播VPN当前存在的两种典型方案(Rosen方案和NG MVPN方案)的原理和机制,分析了两种方案在可扩展性、安全性、灵活性等方面的性能特点,并对两种方案进行了详细的对比。2.分析了组播VPN实现外联网接入的困难和挑战,并且基于广泛使用的Rosen方案,设计了一种组播VPN实现外联网接入的方法。该方法将组播虚拟专用网间的互联转化为骨干网边缘设备上不同组播虚拟路由转发实例间的互联。设计了PIM的RPF流程和数据的转发流程,并在某公司的路由器平台上进行开发和测试。测试结果表明,该方法在不影响原有组播业务的基础上,接收者能够接收其他VPN的组播流,实现了组播VPN的外联网接入。3.对网络中关键节点的组播高可用性技术进行了研究。设计了一种适用于高可用组播路由器重启的方法,该方法对组播路由协议PIM-SM进行了扩展,增加了两种协议报文和两种定时器。路由器发生重启后,会借助邻居路由器和备份的转发信息迅速恢复其控制平面的组播状态。分析表明,该方法能使组播状态恢复所需的时间从分钟级降低为秒级,提高了路由器的可用性,减少了设备重启对组播业务造成的影响。
许波[8](2011)在《基于SSL VPN的远程访问控制平台研究》文中研究表明在网络中充斥着大量网络攻击的今天,公司在需要防御网络攻击的同时,也需要给公司的外出员工和合作伙伴开放远程访问的平台。通过该平台外出员工能够进行正常的办公活动,合作伙伴也能够了解公司内部情况,SSL VPN技术很好的解决了上述问题。与其他VPN相比较(如工作在网络层的Ipsec VPN等),SSL VPN具有的最大优点就是细粒度的控制。SSL VPN的细粒度特点主要体现在对资源的定义,用户能够访问的资源可以定义为一台主机、一个端口或一条URL。细粒度控制主要应用在访问控制和流量控制上。本文在分析了现有SSL VPN实现技术的基础上,本文主要完成了以下两个方面的工作:1.本文提出一种面向SSL VPN系统的基于角色的动态访问控制方法。该方法通过在SSL VPN服务端增加可配置的数据检测模块,来检测用户接入到SSL VPN系统中的非法访问。动态访问控制模块根据检测结果调整SSL VPN访问控制策略,并在基于角色的访问控制方法基础上,设计了一种角色权限分级回收方法来动态调整访问控制策略。测试结果表明该方法能够使权限分配更加合理,并保证系统的安全。2.文中提出了一种基于优先级的流量控制方法,给每个应用和用户分配优先级系数,通过调整用户或者应用所对应的数据窗口大小(缓存空间大小),来达到保证优先级高的用户或者应用优先使用的目的。
林丽建[9](2009)在《基于MPLS VPN的贵阳地理信息系统业务隔离技术研究及应用》文中研究说明随着计算机科学及Internet的迅速发展,利用网络技术在网络平台上发布空间数据或用户通过网络浏览空间数据是地理信息系统(GIS)发展的必然趋势。地理信息系统(GIS)需要一个良好的网络平台承载其应用系统的运行和大容量的数据交换任务。在近年来的很多大型的网络平台建设中,广泛采用了虚拟专用网(VPN)的网络技术。VPN技术提供了一种利用开放的Internet主干网优势的全新的解决方案,该技术是广域网建设的最佳解决方案。VPN技术采用身份认证、存取控制、机密性、数据完整性等措施,在公共网络之上为政府、企业构筑安全可靠、方便快捷的专用网络,并可节省资金,而且拥有成本低、便于管理,开销少、灵活度高,保密性好、维护成本低等优点。MPLS VPN是指基于MPLS技术构建的虚拟专用网,即采用MPLS技术,在公共IP网络上构建政府/企业IP专网,实现数据、语音、图像等多业务宽带连接,并结合差别服务、流量工程等技术,为用户提供高质量的服务。多协议标记交换(MPLS)技术是吸收了ATM交换技术和IP选路灵活性两大优点的下一代骨干网络技术。本文根据贵阳市地理信息系统(GYGIS)的应用需求及网络现状,在研究了基于MPLS的VPN技术的原理和工作的基础上,分析了MPLS VPN的技术优势及其应用前景,并给出了基于BGP扩展实现的MPLS VPN的一个贵阳市地理信息系统(GYGIS)数据交换平台的网络组成模型,并利用MPLS VPN的技术实现对不同业务系统间的隔离或互通控制,解决部门间的地址冲突问题。同时分析了贵阳市地理信息系统(GYGIS)应用系统中各业务组成部门及数据类型、访问需求,对VPN进行规划,包括模型中的各个设备及其功能,定义VRF、确定VPN的规则(定义RD和route-target)等,并完成在实际部署过程中全网设备的安装、配置和性能测试。
丁一[10](2010)在《Layer3 MPLS VPN技术的研究和实现》文中指出本文分析并实现了IETF RFC2547定义的一种虚拟专用网—BGP/MPLS VPN(也称为Layer3 MPLS VPN)。它是一种在多协议标签交换(MPLS)和多协议扩展边界网关协议(MP-BGP)的基础之上实现的基于标签交换技术的虚拟专用网。在设计并实现了BGP/MPLS VPN的基础之上,本文还对BGP/MPLS VPN之间的跨域访问和互访所采用的几种方案进行了分析,并提出和实现了一种全新的互访方式—本地路由交换方式,提高了互访技术的易用性。另外,在BGP/MPLS VPN互访和访问Internet技术方面,本文还重点研究了NAT(网络地址转换)在其中的广泛应用。通过把连接进行分类和使用哈希表等技术,对NAT的实现进行了优化和功能上的扩展,将NAT技术充分应用到BGP/MPLS VPN中,为BGP/MPLS VPN的互访尤其是访问Internet提供了一种更为实用的技术方案。
二、VPN中的隧道技术研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、VPN中的隧道技术研究(论文提纲范文)
(1)基于PFRING的国密SSL VPN网关的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 数据缓存技术与数据压缩技术 |
1.2.2 硬件加密设备在SSL VPN中的应用研究 |
1.2.3 SSL VPN隧道技术的研究 |
1.2.4 SSL VPN硬件技术研究 |
1.3 本论文研究内容及组织结构 |
1.4 本章小结 |
第2章 基于PF_RING的国密SSL VPN关键技术 |
2.1 国密SSLVPN协议研究 |
2.1.1 记录层协议 |
2.1.2 握手层协议 |
2.1.3 主密钥与工作密钥的计算 |
2.2 SSL VPN工作模式 |
2.2.1 Web代理模式 |
2.2.2 端口映射模式 |
2.2.3 IP连接模式 |
2.2.4 SSL VPN与IPsec VPN 比较 |
2.3 隧道技术 |
2.3.1 虚拟隧道技术 |
2.4 报文捕获技术 |
2.4.1 虚拟网卡技术 |
2.4.2 TCP/IP网络协议体系结构 |
2.4.3 PF_RING技术 |
2.5 高并发技术 |
2.5.1 线程池技术 |
2.5.2 网络I/O模型 |
2.5.3 Libevent网络框架 |
2.6 本章小结 |
第3章 基于PF_RING的国密SSL VPN设计 |
3.1 整体结构设计 |
3.2 功能模块设计 |
3.2.1 数据安全传输模块 |
3.2.2 PF_RING模块 |
3.2.3 网络地址转换模块 |
3.3 系统接口设计 |
3.3.1 Protobuf协议 |
3.3.2 通信消息定义 |
3.4 本章小结 |
第4章 基于PF_RING的国密SSL VPN实现 |
4.1 身份认证模块 |
4.1.1 国密数字证书 |
4.1.2 模块实现流程 |
4.2 访问控制模块 |
4.2.1 关键数据结构 |
4.2.2 模块实现流程 |
4.3 数据安全传输模块 |
4.3.1 国密算法支持 |
4.3.2 模块实现流程 |
4.4 PF_RING模块 |
4.4.1 模块实现流程 |
4.5 网络地址转换模块 |
4.5.1 模块实现流程 |
4.6 本章小结 |
第5章 系统测试 |
5.1 测试环境搭建 |
5.2 功能测试 |
5.2.1 身份认证功能 |
5.2.2 网络设置功能 |
5.2.3 安全报文传输功能 |
5.2.4 访问控制功能 |
5.3 性能测试 |
5.3.1 最大并发连接数 |
5.3.2 吞吐率性能 |
5.3.3 文件下载速率 |
5.4 本章小结 |
第6章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(3)MPLS L2VPN业务在PTN设备上的实现研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景 |
1.2 MPLS L2VPN技术的研究现状及发展 |
1.3 本论文研究内容及组织结构 |
2 MPLS L2VPN相关技术原理 |
2.1 MPLS VPN技术 |
2.1.1 MPLS VPN技术相关原理 |
2.1.2 MPLS VPN的分类及对比 |
2.2 MPLS L2VPN技术 |
2.2.1 MPLS L2VPN技术实现原理 |
2.2.2 MPLS L2VPN的基本业务类型 |
2.3 MPLS-TP技术原理 |
2.3.1 MPLS-TP技术概述 |
2.3.2 多业务承载技术PWE3 |
2.3.3 传输隧道LSP |
2.4 本章小结 |
3 软件系统结构及MPLS L2VPN业务功能设计 |
3.1 集中式PTN设备简介 |
3.2 系统软件结构设计 |
3.3 MPLS L2VPN业务相关功能设计 |
3.3.1 VPWS功能设计 |
3.3.2 VPLS功能设计 |
3.3.3 MAC地址学习功能设计 |
3.3.4 线性保护功能设计 |
3.4 本章小结 |
4 MPLS L2VPN转发模型设计及实现 |
4.1 MPLS L2VPN转发模型的设计 |
4.2 L2VPN的创建 |
4.3 业务转发处理设计与实现 |
4.3.1 UNI侧数据接入与转发 |
4.3.2 NNI侧数据接入与转发 |
4.3.3 LSP标签的处理 |
4.3.4 PW标签的处理 |
4.4 MAC地址学习功能的实现 |
4.4.1 MAC地址学习数量限制 |
4.4.2 MAC地址老化 |
4.5 线性1:1 保护功能的实现 |
4.5.1 保护组的创建 |
4.5.2 保护倒换的实现 |
4.6 本章小结 |
5 MPLS L2VPN业务测试与结果分析 |
5.1 MPLS L2VPN业务测试 |
5.1.1 VPWS业务测试 |
5.1.2 VPLS业务测试 |
5.2 MAC地址学习测试 |
5.3 保护业务测试 |
5.4 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
附录1 攻读硕士学位期间参与的项目和发表的论文 |
附录2 主要英文缩写语对照表 |
(5)基于P2P技术的VPN研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题起源 |
1.2 课题研究的现状 |
1.3 研究的成果和意义 |
1.4 研究的前景 |
1.5 论文组织结构 |
第二章 P2P和VPN技术研究 |
2.1 VPN概述 |
2.2 VPN中的基本问题 |
2.2.1 隧道问题 |
2.2.2 数据保护问题 |
2.2.3 认证问题 |
2.2.4 有效性问题 |
2.3 P2P的网络结构分析 |
2.3.1 P2P网络结构 |
2.3.2 P2P网络结构比较 |
2.4 基于P2P技术的VPN可行性 |
2.4.1 网络模型优势 |
2.4.2 发展趋势 |
2.5 本章小结 |
第三章 基于P2P技术的VPN设计 |
3.1 P2P-VPN的网络拓扑架构设计 |
3.1.1 P2P-VPN的概述 |
3.1.2 逻辑架构 |
3.1.3 网络的拓扑 |
3.2 P2P-VPN的网元功能设计 |
3.2.1 认证中心CA |
3.2.2 特殊节点管理服务器 |
3.2.3 普通节点Feer |
3.2.4 特殊节点Special peer |
3.3 P2P-VPN中的数据包及信令设计 |
3.3.1 P2P-VPN中的数据包格式 |
3.3.2 P2P-VPN中的包头类型及其结构 |
3.4 P2P-VPN的具体方案及主要流程设计 |
3.4.1 Admin Server节点 |
3.4.2 Special Peer节点 |
3.4.3 Peer节点 |
3.5 本章小结 |
第四章 P2P-VPN中关键技术的分析与实现 |
4.1 认证中心CA的创建 |
4.1.1 创建CA证书 |
4.1.2 创建Admin Server证书 |
4.1.3 创建Special Peer证书 |
4.1.4 证书用途汇总 |
4.2 PEER间密钥协商 |
4.2.1 预先共享模式 |
4.2.2 密钥交换模式 |
4.3 NAT穿越的实现 |
4.3.1 NAT原理分析 |
4.3.2 NAT分类 |
4.3.3 P2P-VPN检测NAT类型 |
4.3.4 P2P-VPN应对NAT的策略 |
4.3.5 P2P-VPN中穿越NAT方法 |
4.4 P2P-VPN与上层应用的接口实现 |
4.4.1 虚拟网的原理 |
4.4.2 虚拟网卡在P2P-VPN中的实现 |
4.4.3 P2P-VPN与上层应用的交互 |
4.5 路由方案 |
4.6 本章小结 |
第五章 P2P-VPN的测试与分析 |
5.1 测试网络的部署 |
5.1.1 测试网络拓扑 |
5.1.2 网元的配置和启动 |
5.2 测试场景和结果分析 |
5.2.1 有效性测试 |
5.2.2 性能测试 |
5.2.3 结果分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 |
致谢 |
攻读学位期间发表的学术论文目录 |
(7)虚拟专用网的组播技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 研究现状 |
1.2.1 VPN 的组播方案 |
1.2.2 当前研究热点 |
1.2.3 高可用组播技术 |
1.3 论文的主要工作 |
1.4 文章结构和主要章节内容 |
第二章 组播和虚拟专用网综述 |
2.1 组播概述 |
2.1.1 组播分布树 |
2.1.2 组播协议 |
2.1.2.1 PIM-SM 相关术语 |
2.1.2.2 PIM-SM 消息类型 |
2.1.2.3 PIM-SM 路由信息表 |
2.1.2.4 组播分布树的建立 |
2.1.2.5 PIM-SSM 协议 |
2.1.3 组播报文的转发 |
2.2 BGP/MPLS VPN 概述 |
2.2.1 VPN |
2.2.2 MPLS |
2.2.2.1 MPLS 对VPN 的意义 |
2.2.2.2 MPLS 的实现 |
2.2.3 BGP |
2.2.3.1 BGP 对VPN 的意义 |
2.2.3.2 BGP 协议基本操作 |
2.2.3.3 BGP 扩展团体属性 |
2.2.3.4 BGP 多协议扩展 |
2.2.4 BGP/MPLS VPN |
2.2.4.1 路由发布 |
2.2.4.2 数据转发 |
第三章 组播虚拟专用网方案的研究 |
3.1 可扩性和最优性分析 |
3.2 ROSEN 方案 |
3.2.1 总体方案概述 |
3.2.2 控制平面:PIM |
3.2.2.1 PE 的自动发现 |
3.2.2.2 default MDT |
3.2.2.3 data MDT |
3.2.3 方案性能分析 |
3.3 NG MVPN 方案 |
3.3.1 总体方案概述 |
3.3.2 控制平面:扩展的MP-BGP |
3.3.2.1 PE 的自动发现 |
3.3.2.2 C 网络组播路由的分发 |
3.3.2.3 VPN 数据流和组播隧道的绑定 |
3.3.3 方案性能分析 |
3.4 方案对比 |
3.5 本章小结 |
第四章 组播虚拟专用网间互联技术的研究与实现 |
4.1 实现原理 |
4.1.1 问题分析 |
4.1.2 解决方案 |
4.2 详细设计 |
4.2.1 模块分析 |
4.2.2 控制平面 |
4.2.2.1 数据结构设计 |
4.2.2.2 中间MVRF 选择 |
4.2.2.3 外联网接口的创建 |
4.2.2.4 RPF 过程 |
4.2.2.5 成员加入 |
4.2.3 转发层面 |
4.2.3.1 数据结构设计 |
4.2.3.2 数据转发 |
4.3 功能测试 |
4.3.1 测试环境 |
4.3.2 测试方案 |
4.3.3 测试结果 |
4.4 本章小结 |
第五章 高可用组播技术的研究 |
5.1 研究背景 |
5.1.1 ForCES 路由器架构 |
5.1.2 组播高可用性分析 |
5.2 详细设计 |
5.2.1 设计原理 |
5.2.1.1 RR 模块 |
5.2.1.2 HR 模块 |
5.3 性能分析 |
5.3.1 协议状态的恢复 |
5.3.2 控制转发状态同步 |
5.4 本章小结 |
第六章 总结和展望 |
致谢 |
参考文献 |
个人简历 |
攻硕期间取得的研究成果 |
(8)基于SSL VPN的远程访问控制平台研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
第二章 SSL VPN 相关知识介绍 |
2.1 SSL 协议介绍 |
2.2 VPN 介绍 |
2.3 SSL VPN 介绍 |
2.3.1 SSL VPN 的通信方式 |
2.3.2 SSL VPN 特点 |
2.3.3 SSL VPN 的身份认证 |
2.4 本章小结 |
第三章 SSL 隧道流量控制 |
3.1 SSL VPN 中的数据分析 |
3.2 SSL 隧道项 |
3.2.1 SSL 隧道项传输消息 |
3.2.2 SSL 隧道项控制类消息 |
3.2.3 客户端与内网服务器之间的通信过程 |
3.3 SSL 隧道流量控制 |
3.3.1 流量控制基础 |
3.3.2 基于优先级的流量控制方法 |
3.4 基于端口转发方式的SSL VPN 的安全性分析 |
3.5 本章小结 |
第四章 SSL VPN 访问控制 |
4.1 数据检测 |
4.2 访问控制基础 |
4.3 SSL VPN 中基于角色的动态访问控制方法 |
4.3.1 访问控制过程 |
4.3.2 基于角色的访问控制模型 |
4.3.3 角色权限分级回收方法 |
4.4 本章小结 |
第五章 SSL VPN 系统实现 |
5.1 使用JAVA 语言以及JSSE 实现系统功能 |
5.2 SSL VPN 具体实现 |
5.2.1 身份认证 |
5.2.2 数据检测 |
5.2.3 访问控制 |
5.2.4 SSL 隧道 |
5.2.5 流量控制 |
5.3 本章小结 |
第六章 SSL VPN 测试分析 |
6.1 流量控制测试 |
6.2 基于角色的动态访问控制方法实例 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 本文总结 |
7.2 展望 |
参考文献 |
发表论文和科研情况说明 |
致谢 |
(9)基于MPLS VPN的贵阳地理信息系统业务隔离技术研究及应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 现状分析 |
1.3 论文研究的主要工作 |
1.4 论文的组织结构 |
第二章 VPN技术 |
2.1 VPN概述 |
2.2 VPN的分类及部署模式 |
2.3 VPN的关键技术 |
2.3.1 隧道技术 |
2.3.2 加密技术 |
2.3.3 Qos技术 |
2.4 VPN的优点和缺点 |
第三章 MPLS技术体系 |
3.1 概述 |
3.2 MPLS技术 |
3.3 MPLS基本原理 |
3.4 MPLS标签结构 |
3.5 MPLS工作流程 |
3.5.1 网络的边缘行为 |
3.5.2 网络的核心行为 |
3.5.3 如何建立标签交换路径 |
3.6 MPLS技术应用 |
3.6.1 流量工程 |
3.6.2 服务等级(Oos)的实现 |
3.6.3 VPN应用 |
第四章 MPLS VPN体系结构和关键技术 |
4.1 MPLS VPN概述 |
4.2 MPLS VPN的基本工作原理 |
4.3 基于MPLS的VPN实现 |
4.4 MPLS VPN相关组件 |
4.4.1 VPN路由转发实例 |
4.4.2 路由区分符 |
4.4.3 路由目标 |
4.5 MPLS VPN中的Qos技术 |
4.6 BGP协议在MPLS网络中的特殊应用 |
4.7 MPLS VPN应用优势 |
第五章 基于MPLS VPN的贵阳地理信息系统(GYGIS)业务隔离技术研究及应用 |
5.1 概述 |
5.2 基于MPLS VPN的贵阳地理信息系统(GYGIS)网络平台需求分析 |
5.2.1 建设目标 |
5.2.2 需求分析 |
5.2.3 多业务隔离技术分析 |
5.3 基于MPLS VPN的贵阳地理信息系统(GYGIS)网络平台设计 |
5.3.1 组网技术及主要设备要求 |
5.3.2 网络结构设计 |
5.3.3 数据中心网络设计 |
5.4 VPN规划 |
5.4.1 OSPF多实例结合BGP/MPLS VPN设计 |
5.4.2 贵阳市地理信息系统(GYGIS)业务互访需求 |
5.4.3 VPN属性规划及配置 |
第六章 结束语 |
致谢 |
参考文献 |
附录 |
(10)Layer3 MPLS VPN技术的研究和实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 VPN与MPLS VPN介绍 |
1.1 VPN技术简介 |
1.2 MPLS VPN介绍 |
1.3 LAYER2 MPLS VPN技术简介 |
1.3.1 基于Martini的MPLS二层VPN |
1.3.2 基于Kompella的MPLS二层VPN |
1.3.3 基于VPLS的MPLS二层VPN |
1.4 LAYER3 MPLS VPN技术简介 |
1.4.1 多协议标签交换和标签分发协议 |
1.4.2 多协议扩展BGP协议 |
1.5 课题背景和研究内容 |
第二章 BGP/MPLS VPN的设计和实现 |
2.1 BGP/MPLS VPN网络拓扑 |
2.2 VPN-IPv4地址和路由分辨符 |
2.3 VPN路由和转发表的设计 |
2.4 BGP MPLS/VPN的体系结构设计 |
2.4.1 BGP MPLS/VPN的体系结构 |
2.4.2 BGP MPLS/VPN的控制层面 |
2.4.3 BGP MPLS/VPN的数据层面 |
2.5 BGP MPLS/VPN与其它模块的接口设计 |
2.5.1 MP-BGP模块接口设计 |
2.5.2 MPLS模块接口设计 |
2.6 BGP/MPLS VPN与IPSEC VPN比较 |
第三章 BGP/MPLS VPN互通技术的研究和实现 |
3.1 BGP/MPLS VPN跨域问题研究 |
3.2 CARRIER's CARRIER方案 |
3.3 BGP/MPLS VPN间互访技术 |
3.3.1 传统的HUB-SPOKE方案 |
3.3.2 本地路由交换方式的引入 |
3.4 BGP/MPLS VPN访问INTERNET方案 |
第四章 NAT在BGP/MPLS VPN中的应用研究和实现 |
4.1 NAT(网络地址转换)介绍 |
4.1.1 NAT(网络地址转换)原理 |
4.1.2 PAT(端口地址转换)原理 |
4.2 NAT在BGP/MPLS VPN的应用 |
4.3 NAT的实现机制分析及其优化设计 |
4.3.1 IP包过滤机制介绍 |
4.3.2 五元组概念的引入 |
4.3.3 通过区分连接来提高地址转换效率 |
4.3.4 使用哈希表提高查找连接表项速度 |
4.4 NAT支持BGP/MPLS VPN的设计和实现 |
4.4.1 可选设计方案及其分析 |
4.4.2 扩展五元组方案的实现 |
4.5 NAT在BGP/MPLS VPN中的应用案例 |
4.5.1 使用NAT实现VPN访问Internet |
4.5.2 使用NAT实现不同VPN之间互访 |
第五章 结论及进一步的工作 |
5.1 主要完成的工作及结论 |
5.1.1 BGP/MPLS VPN的体系结构设计与实现 |
5.1.2 BGP/MPLS VPN间互访功能 |
5.1.3 BGP/MPLS VPN访问Internet实现 |
5.1.4 BGP/MPLS VPN跨域应用方案 |
5.1.5 NAT在BGP/MPLS VPN中的应用实现 |
5.2 进一步的研究工作 |
5.2.1 使用RSVP协议以提供QoS等服务 |
5.2.2 BGP/MPLS VPN的安全考虑 |
5.2.3 其它一些待研究的工作 |
参考文献 |
附录A 缩略语 |
致谢 |
四、VPN中的隧道技术研究(论文参考文献)
- [1]基于PFRING的国密SSL VPN网关的设计与实现[D]. 赵鹏. 华北电力大学(北京), 2020(06)
- [2]群组密码的对等VPN系统及多播密钥分发协议[J]. 朱岩,尹昊,王秋艳. 软件学报, 2019(09)
- [3]MPLS L2VPN业务在PTN设备上的实现研究[D]. 朱晓艺. 武汉邮电科学研究院, 2018(05)
- [4]BGP/MPLS VPN中CE接入Internet仿真[J]. 王丽娜,刘炎. 实验室研究与探索, 2014(03)
- [5]基于P2P技术的VPN研究与设计[D]. 鲍崴崴. 北京邮电大学, 2014(04)
- [6]VPN在企业网中的应用研究[J]. 邵泽云. 陇东学院学报, 2013(01)
- [7]虚拟专用网的组播技术研究[D]. 熊思. 电子科技大学, 2011(12)
- [8]基于SSL VPN的远程访问控制平台研究[D]. 许波. 天津理工大学, 2011(04)
- [9]基于MPLS VPN的贵阳地理信息系统业务隔离技术研究及应用[D]. 林丽建. 贵州大学, 2009(S1)
- [10]Layer3 MPLS VPN技术的研究和实现[D]. 丁一. 复旦大学, 2010(03)