网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全的普及宣传研究毕业论文.doc

  1. 1、本文档共86页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全的普及宣传研究毕业论文 目 录 摘要 I Abstract II 第一章 网络安全与VPN简介 1 网络安全简介 1 VPN技术简介 2 第二章 GRE over IPSec VPN相关技术描述 5 GRE隧道协议 5 IPSec概述 6 AH和ESP 9 IKE协议 12 第三章 系统VPN分析与概要设计 17 系统VPN需求分析 17 系统VPN规划与概要设计 18 系统VPN规划与概要设计 20 第四章 GRE over IPSec VPN相关技术分析 2 4.1 GRE基本配置与分析 2 4.1.1 配置网络环境 2 4.1.2 配置GRE VPN 2 4.2 IPSec基本配置与分析 2 4.2.1 IPSec VPN基本配置步骤 2 4.2.2 IPSec VPN安利配置与分析 2 4.3 IPSec over GRE VPN和GRE over IPSec VPN基本配置与分析 36 4.3.1 IPSec over GRE VPN配置与分析 36 4.3.2 GRE over IPSec VPN配置与分析 4 4.3.3 GRE over IPSec VPN与IPSec over GRE VPN的区别 46 第五章 基于GRE over IPsec VPN设计与仿真的实现 4 5.1 GRE over IPsec VPN配置与实现 4 5.2 查看本系统GRE over IPsec VPN配置文件 5 5.3 网络系统调试与分析 结 论 66 一、技术要点和难点 6 (一)技术要点 6 (二)技术难点 二、设计中遇到的问题 7 三、毕业设计总结 (一)个人体会 (二)专业和技术总结 (三)方案总结 参考文献 7 致 谢 附 录 第一章 网络安全与VPN简介 1.1网络安全简介 随着互联网的深入发展和应用,在其带给人类越来越多的利益之时,网络中的各种威胁也随之而来,并且日积月累,已经发展成为威胁各种网络的重大因素,其中涉及到国家信息机密安全、企业信息安全以及家庭甚至个人的网络信息安全。 1、网络安全的由来 网络安全可分为三个基本类型: 网络策略定义中的弱点,包括业务和安全策略弱点,而这些策略则是网络正常运行的先决条件。 计算机技术弱点,包括网络信息运行协议和操作系统等的安全弱点。 设备配置中的弱点,包括网络设备的设定、配置和管理。 2、网络安全的威胁类型 安全威胁主要来自两个方面,即网络外部用户和内部用户。绝大多数的网络的安全威胁来自于内部,所以在进行网络安全设计时,必须通过内部措施处理这个问题,以保护重要资源。 安全威胁的基本方式分为无组织的和有组织的两种威胁类型,其中无组织的威胁是指由于缺乏经验而崇拜黑客的人试图获得对网络的访问时形成的安全威胁。任何人均可以通过互联网获得很多工具用来发现网络中的安全弱点,这些工具包括端口扫描工具、地址扫描工具以及其他很多工具。 另一方面,有组织的威胁是由技术训练有素的人试图获得对网络访问时实施的。这些黑客建立和使用很高级的工具攻入网络或者干扰网络中正常运行的各种服务。 以上描述了网络安全威胁的基本组件,谈到威胁的分类,则通常通过以下术语进行分类: 勘测攻击:黑客试图获得相关网络的信息,包括网络拓扑、网络中的设备、在设备上运行的软件以及应用到设备上的配置。 访问攻击:黑客企图获得对网络和网络资源的未授权的或者非法的访问。 拒绝访问攻击,即DoS攻击:黑客企图拒绝到特定资源的合法流量和用户访问,或者至少降低对资源的服务质量。 网络安全解决方案 一个较好的网络安全解决方案应该具备以下基本条件:易于使用和实施应该使公司能够在网络中开发和部署新的应用;应该公司能以一个安全的方式使用Internet。 思科在网络安全设计方面则有一套安全轮形图,其中包含四个步骤,即:保护网络安全监控网络安全测试网络安全改进网络安全 其安全轮形图如下图1.1: 图1.1 网络安全轮形图 1.2 VPN技术简介 1、VPN技术的由来 众所周知,计算机网络发展之初,随着计算机科技的飞速发展,以及计算机互联给人民所带来的便利逐步得到人类的认可,计算机网逐步演化到世界的各个角落,随之诞生的各种网络安全犹如前文所述。但是在当今经济腾飞、科技发达的世界里,地域之间、企业之间以及个体之间无时无刻不需要互联,而这必然也面临诸多问题。于是,人类逐步想了诸多解决办法。 首先,如果不同区域间的计算机内网相互通信,必然会穿越互联网,这很显然会将自己的内部局域网在互联网上公之于众,必然面临诸多网络安全威胁。网络设计之初,很多网络设计者解决上述问题的最简单直接的办法就是在不同区域间的内部局域网之间铺设自己的专用物理链路,这样就会增加网络建设的开支。同时随着自身发展需求的

文档评论(0)

你好世界 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档