企业(校园)VPN的规划与实现VPN毕业设计.doc

企业(校园)VPN的规划与实现VPN毕业设计.doc

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE 6 PAGE \* MERGEFORMAT 1 xx医科大学2012届本科毕业论文(设计) PAGE 6 本科毕业论文(设计) 企业VPN的规划与实现 The Design and Implementation Of Enterprise 毕业设计(论文)原创性声明和使用授权说明 原创性声明 本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。 作 者 签 名:       日  期:         指导教师签名:        日  期:        使用授权说明 本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。 作者签名:        日  期:         学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名: 日期: 年 月 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权      大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 涉密论文按学校规定处理。 作者签名: 日期: 年 月 日 导师签名: 日期: 年 月 日 本科毕业设计(论文)任务申请书 承担指导任务单位 导师 姓名 导师 职称 带教学生人数 专 业 年级 2008 论文题目 企业VPN的规划与实现 题目分类 1.应用与非应用类:?〇工程 eq \o\ac(○,√)科研 〇教学建设 〇理论分析 〇模拟 2.软件与软硬结合类:〇软件〇硬件 eq \o\ac(○,√)软硬结合〇非软硬件 (1、2类中必须各选一项适合自己题目的类型在〇内打√) 主要内容 VPN在企业网中的重要性,VPN的核心技术,实现IPSec的过程和测试 主要技术指标 通过网络模拟器Cisco Packet Tracer5.3,搭建网络环境,利用VPN技术实现企业VPN的通信 实施要求 要求熟练掌握模拟器Cisco Packet Tracer5.3的使用,熟练搭建企业的网络拓扑,熟悉企业VPN的隧道和加密技术。 主要参考文献: [1] 《防火墙策略与VPN配置》 (美)卢卡斯等编著,谢琳 等译/2008-01-01/水利水电出版社 [2] 《CCNP ROUTE(642-902)学习指南》(美)蒂尔 著,袁国忠 等译/2011-1-1/人民邮电出版社 开题时间 2011.10 完成时间 2012.3 系所(单位)审定意见: 系所(单位)主官签字: 年 月 日 教学指导委员会审定意见: 教学指导委员主任委员签字: 年 月 日 摘 要 在当今世界,随着企业网应用的日益广泛,企业网的范围也在不断扩大,从本地网络,发展到跨地区跨城市,甚至是跨国家的网络。 但目前,TCP/IP几乎是所有网络通信的基础,而IP本身是没有提供安全的,在传输过程中,IP 包可以被伪造、篡改或者窥视。比如,在某些特殊需求下,两个分公司需要直接通过对方私有地址来访问对方网络,而不希望通过NAT映射后的地址来访问,比如银行的业务系统,某

文档评论(0)

weidameili + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档