一、VPN技术分析及安全模型的应用(论文文献综述)
刁喆,孙鼎[1](2021)在《基于WebVPN的数字资源获取技巧》文中指出在从外部访问共享数据资源时常会出现需要反复登录共享平台的情况,为解决这种不便,本文通过对WebVPN系统的技术分析和对Java Script脚本的运用,提出一种通过Java Script脚本使数字资源获取的简化方法。
聂福耀[2](2020)在《物联网及神经网络在通信应急抢修领域中的应用研究》文中研究说明随着物联网、人工智能和通信技术的深度融合,我国社会已开启了“万物智联”“人机深度”的新时代。本文聚焦研究利用物联网及基于神经网络的人工智能技术,构建智能化的重要客户应急抢修及备份手段,并在实际一线生产中进行应用研究。文章首先研究了物联网VPDN组网模式在通信应急抢修领域中的应用,利用L2TP、GRE等技术来实现虚拟专用网络,将公众互联网和客户的物联网进行隔离,以满足客户在突发事件下,客户的内部网络能够被物联网的无线应急终端所访问,并针对不同业务场景下的物联网VPDN业务实现进行了细致研究。同时,详细介绍了作为物联网应急抢修方案的延伸和补充的通用型无线网应急抢修方案。基于电信通信网络,实现了重要客户IP网络的应急抢修。其次,就如何利用基于神经网络的AI技术,构建智能化的应急抢修手段进行了探索研究,内容包括NN、RNN、LSTM等三种神经网络的Python编程实现及应用。并将基于物联网及神经网络的通信应急抢修手段研究在一线生产中,得到了实际应用,有效的缩短了重要政企客户的抢修时长,提升了用户感知。最后,就研究内容在通信企业和重要客户中的价值体现进行了阐述。提出了下一步与5G、AI技术的融合,以及在客户规模和业务进一步增长的情况下,建设集中管理系统的设想。
曹晨[3](2019)在《基于SDN的多租户网络私有云环境设计与实现》文中研究表明随着计算机和通信行业的快速发展,生活中大量的手工操作逐渐被计算机操作替代,各种各样的应用软件如雨后春笋般应运而生。支撑这些应用软件的是后台种类繁多的应用系统,这些应用系统在云计算和虚拟化技术的支撑下快速的上线投产,现有的数据中心传统网络架构已经不能适应这种快速迭代上线的场景。而新一代基于SDN的多租户网络私有云架构在自动化、安全、资源复用等方面相比传统架构有很大的进步,能够适应当前计算机行业的快速发展。针对以上情况,本文对基于SDN的多租户网络私有云环境设计与实现进行了研究。本文的具体工作包括:(1)对数据中心传统网络架构面临的问题进行分析与研究,对传统网络架构无法满足业务快速发展和虚拟化程度低问题进行描述。对VXLAN和SDN技术的主要内容进行分析与研究,并基于此构建了多租户网络私有云环境组网。(2)进行基于SDN多租户网络私有云环境整体方案的设计和实现,分别设计实现物理架构、逻辑架构、安全防护、多租户隔离和云网一体化五项功能。网络物理架构采用扁平化设计,有效地提高扩展能力。网络逻辑架构将转发平面和控制平面分离,相互独立互不影响。运用网络设备虚拟化技术进行租户逻辑隔离,提升网络环境的安全性。运用云网一体化技术提升私有云环境内计算资源部署效率。(3)简要介绍了搭建网络私有云环境采用硬件设备的型号和版本信息。对租户内部和租户之间连通性进行验证测试,对新网络环境的可用性进行了验证,并对私有云使用情况进行了汇总。
亓小明[4](2019)在《德州电信IP RAN传送网建设方案设计与实现》文中研究说明随着4G、物联网(Internet of Things,IoT)等技术的产生及大规模应用,传统的多业务传送平台(Multi-Service Transfer Platform,MSTP)技术已无法满足德州电信通信网络的承载需求,IP化的无线接入网(Internet Protocol-Radio Access Network,IP RAN)技术具有高效承载、扩展灵活,支持点到多点间通信、资源管理便捷的优点,成为德州电信传送网建设的必然选择。德州电信从2013年开始进行IP RAN部署建设,截止2018年底已实施了5年,IP RAN建设经历了从无到有、从区域试点到规模覆盖的过程。在IP RAN网络建设过程中,针对德州电信业务发展需求,在不同的建设期实现了不同区域、不同需求侧重的网络覆盖。取得主要成果如下:(1)2013年为初步部署期。当年工程核心层搭建完成ER及以上层面网络架构,汇聚、接入层覆盖德城区、开发区主城区业务发展热点区域,部署完成5对汇聚路由器设备(B设备)、91端接入路由器设备(A设备),接入层A设备成环率93.4%。工程建设完成后,IP RAN网络规模初具雏形,实现对主城区85%以上3G4G基站覆盖;满足主城区90%以上移动用户的数据流量承载,覆盖区域内单基站无线数据峰值速率由不足20M提升至150M;具备主城区90%以上政企客户业务接入能力。(2)2014-2015年为规模部署期。核心层面,网络架构保持不变、ER设备按需扩容板卡;汇聚、接入层面,市区5对B设备对上行带宽由2×GE改造为1×10GE,搭建十个县IP RAN汇聚层的网络架构并在县城区规模部署接入层A设备。共新增部署14对B设备、306端A设备,接入层成环率89.3%。经过建设,德州电信IP RAN网络规模不断扩大、接入能力持续提升,IP RAN网络实现覆盖主城区100%3G4G基站,覆盖县城区90%以上3G4G基站,覆盖乡镇30%以上的3G4G基站;满足主城区、县城区98%以上移动用户数据承载;满足主城区100%政企客户业务接入能力、区县城区90%以上政企客户业务接入能力。(3)2016年之后为按需扩容期。网络建设内容主要为扩大原有IP RAN网络的覆盖范围,部分发达乡镇部署B设备节点实现乡镇业务全覆盖,同时针对原有覆盖薄弱区、新兴业务区进行补点覆盖。新增部署16对乡镇B设备、347台A设备,接入层成环率91.2%。截止2018年底,德州电信IP RAN网络部署已基本完善,IP RAN网络实现对德州境内所有3G4G基站覆盖;承载100%移动客户流量,4G站点覆盖区域的移动网络峰值流量较3G时提升约10倍;实现全市市区、县城、乡镇100%政企客户业务接入能力。通过德州电信这5年来的IP RAN建设,德州电信IP RAN传送网具备了较强的综合业务承载能力和较高的安全性。同时,随着5G技术的兴起与发展,万物互联时代即将到来,在传送网层面,未来德州电信的IP RAN传送网可通过在现有基础上的网络演进,具备实现4G/5G业务统一承载的应用前景。
陈丹妮[5](2019)在《BGP EVPN技术的研究和实现》文中研究表明VPN利用现有的网络资源来解决传统专用网络必须具有端到端物理链路的缺陷,并通过建立在公共网络平台上的逻辑网络实现专有网络。VPLS作为传统L2VPN在链路冗余、组播通信、易用性等多方面都有严重限制,不能满足随虚拟化快速发展的数据中心互联需求。针对VPLS技术应用中的缺陷,EVPN提出了控制平面和数据平面分离,为以太网业务部署引入了一种全新的模型,这使运营商能够在高带宽,复杂QoS和有保证的SLA等方面满足不断变化的演进需求,使网络更具可扩展性。本论文基于传统方法以及当今主流技术的分析,将MP-BGP作为EVPN的控制平面,VXLAN作为EVPN的数据平面,实现了适用于云数据中心和大型的云计算服务的BGP EVPN技术。文章主要论述了:(1)BGP EVPN方案的设计实现过程,MP-BGP作为EVPN控制平面利用路由信息同步功能,减少消除重叠网络中的流量泛洪。(2)EVPN数据平面VXLAN实现方法,主要包括:VXLAN通信机制、隧道建立、集中式网关部署和分布式网关部署的流量转发过程的实现。(3)EVPN多归连接DF选举算法的分析比较,以及不同EVPN网络间的互联互通过程。(4)通过IGMP代理优化EVPN组播子网内的IP多播过程,减少EVPN网络中的IGMP消息洪泛,实现IGMP代理的多活多归场景下的,IGMP加入同步、离开同步的实现过程。(5)BGP EVPN技术的单机基本功能,复杂组网场景功能,以及相关性能的测试及实现。
蔡传晰[6](2018)在《基于博弈关系的企业信息系统安全技术配置策略研究》文中指出随着网络技术的快速发展和信息系统使用的日趋广泛和深入,信息系统安全问题成为信息系统研究人员和实践人员共同关注的重要问题之一。近年来,信息系统安全技术快速发展,组合运用多种技术构建纵深防御系统已是很多企业的选择,但企业信息系统安全管理中涉及系统用户、黑客、安全技术供应商和安全管理人员等多方面的利益相关者,企业在技术选择和配置时不仅需要考虑信息系统安全技术的特性、安全威胁的特点、企业信息系统安全的需求,而且需要考虑安全管理所涉及的各类主体的特性和他们之间的关系。为此,本文从实现信息系统安全技术组合优化和信息系统安全技术与人员管理相协调的要求出发,基于企业和用户间的博弈关系,研究企业信息系统安全技术选择和配置策略。首先,构建企业和合法用户间的博弈模型,研究入侵防御系统(IPS)的选择和配置策略。从人工调查概率、检出概率和合法用户攻击概率三个方面,比较IPS和IDS(入侵检测系统)的均衡策略,分析选用IPS替代IDS后,企业收益的变化情况,并讨论了选用IPS时企业配置策略的优化。研究表明:(1)选用未配置的IPS可能对企业不利;(2)IPS的最优配置不仅受企业调查成本和阻止成本的影响,还与原有IDS的配置有关;(3)当企业已对IPS优化配置后,企业是否选用IPS替代IDS的决策与原有IDS的配置无关;(4)最优配置IPS的替代价值是严格非负的。其次,构建企业与用户之间的博弈模型,研究企业诱骗策略中蜜罐和拟态式蜜罐的优化配置策略。一方面,分析了IDS和蜜罐相组合的优化配置策略,研究表明:当IDS检测率较高时,企业配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,企业配置IDS对蜜罐服务有利,对正常服务不利。另一方面,比较分析了拟态式蜜罐中保护色和警戒色策略,研究表明:与警戒色相比,保护色情况下蜜罐最优配置比例和非法用户最优攻击概率都较高,且欺骗策略的伪装成本是影响非法用户攻击概率的主要原因。对信息系统单纯配置保护色或警戒色比同时配置两种策略更优,且当蜜罐的诱骗能力较强时,纯保护色策略最优;当蜜罐的威慑能力较强时,纯警戒色策略最优。接着,构建企业与合法用户间的博弈模型,研究合法用户权限和奖惩机制对信息系统安全技术配置策略的影响。一方面,以入侵检测系统(IDS)为例,讨论了合法用户权限对IDS配置策略的影响。研究表明:提高合法用户的权限可以降低企业对IDS配置的要求,企业提高合法用户权限的同时需加大对攻击行为的惩罚力度。另一方面,分析了企业和合法用户间决策理解差异及企业对合法用户的奖惩机制对IDS配置策略的影响。研究表明:虽然奖励机制能降低企业实际人工调查概率,但当奖励的成本大于奖励的收益时,奖励反而会提高合法用户的攻击概率;同时,当合法用户所获奖励较高时,企业和合法用户间决策理解差异能降低合法用户的攻击概率,即决策理解差异对较高的奖励具有积极作用;但是当合法用户所获奖励较低时,企业和合法用户间决策理解差异会提高合法用户的攻击概率,即决策理解差异对较低的奖励具有消极作用。然后,分别以入侵检测系统和拟态式蜜罐为例,考虑企业和非法用户的风险偏好,构建两者间的博弈模型,研究风险偏好对企业信息系统安全技术选择与配置的影响。研究表明:(1)企业可以通过发布虚假信息等方式影响非法用户对企业风险偏好的判断;(2)企业可以通过分析IDS、蜜罐和用户日志等方式对非法用户进行风险评估,并结合信息价值评估非法用户将获得的期望收益,从而制定较为合理的人工调查策略;(3)企业可以通过分析非法用户的风险偏好和攻击成本调整自身的蜜罐配置比例,从而进一步提高纯保护色机制的诱骗能力和纯警戒色机制的威慑能力。最后,选择了与本研究问题密切相关的三个案例,进行了实际应用研究。阐述了每个案例的背景,分析了案例所面临的信息系统安全管理问题,讨论了本研究成果的实际应用。
孙志强[7](2017)在《基于IPSec的VPN在民机地空通信中的应用研究》文中研究说明民用飞机系统不能使用公共的通信网络,这会影响机载网络的安全。IPSec VPN是一种运行在IP层上并符合IP协议的安保标准架构的虚拟专网。它通过通信终端的认证和数据传输的加密,在节点之间创建专属的数据传输通道(即,隧道),能够为基于IP网络的空地无线宽带网络提供安全服务,保证民机数据网络的安全。本文从民机无线宽带通信使用需求和安保要求出发,借鉴IPSec VPN的隧道、身份认证、数据加密、认证头、封装安全有效封装、密钥交换等关键技术,提出了一个机载系统的IPSec VPN顶层模型,旨在为机载系统与地面支持服务系统之间的数据交互提供安全的通信链路。该模型包含逻辑架构、IP报文流处理、内部数据、设备间认证等。模型中考虑的几个关键技术与实现目标是:IKE协商部件支持预先共享密钥、数字签名和基于修正过的公开密钥等认证方式;支持ESP或AH+ESP等封装与解封装格式;设计了AES128、3DES等加密算法和MD5、SHA-1等校验算法;核心部件实现在触发模式下完成SA和SP的添加、删除、更新等操作。测试结果表明机载IPSecVPN网关的密钥协商功能完全符合IKE协议,创建的隧道能够实现上层服务的正常通信,并保护IP包内的数据,并且VPN能够在隧道停止后断开上层服务的对外通信。进一步的研究工作将在密钥的安全性和健壮性、IPSec新版本的兼容性、网络地址与端口转换网关的穿越等方面深入开展。
陈旭[8](2016)在《基于PKI和VPN技术的公安内网设计与实现》文中提出近几年,公安网各类关键业务系统为侦查破案、打击违法犯罪行为提供信息化手段,使公安工作的效率及质量大幅提高。而公安内网中存在的各种安全威胁却制约了公安信息化应用的进一步发展,建立一套公安网内网安全模型已经势在必行。本文分析了公安网中面临的各种安全问题及安全需求,认真分析VPN及PKI主要的技术特点,将PKI技术融入到VPN技术中,设计了一个基于VPN和PKI技术的公安网内网安全模型,从某警察学院的网络改造入手,部署相关技术,通过压力测试及抓包分析,在实用性、经济性、安全性上分别进行分析论证。本文研究的公安网内网安全模型,对于保证公安内网关键业务系统的完整性、保密性、可用性、可查性等方面有重要意义,确保涉密数据被合法使用,适用于地市级公安网或公安院校使用,以节约成本,有效防止内部用户有意或无意的泄密。
陈磊[9](2016)在《基于IP城域网MPLS-VPN的组网设计和实现》文中研究说明随着互联网的发展和普及,人们在互联网上的经济活动日益频繁,与此同时网络安全的问题也成为人们最关心的问题。以往想要建立企业内部以及企业之间的专用网络,必须租用运营商的专用电路,比如:ATM、DDN等专线。随着经济的发展,人们对专用网络的需求越来越大。而需要构建高安全、高带宽、高性能、高可靠的专网网络需要投入巨大的资金,同时对于运营商来说,由于专线的带宽独享,需要投入大量的资金建设专用网络。在这样的环境下,VPN网络孕育而生。VPN网络以其独特的优势赢得了人们的青睐。利用VPN技术对企业网络进行改造,为企业的发展以及解决网络安全问题提供了技术保障。而随着VPN技术的不断发展,在众多的VPN技术中,最具代表性的就是MPLS VPN技术。MPLS VPN是一种解决数据包转发的一种技术,能够满足企业对网络高带宽、低延时、高安全性的需求,同时投入成本低,维护简单,具备良好的qos性能。MPLS VPN被运营商广泛的使用,并投入到网络建设中。本文通过对比各种VPN技术,突出MPLS VPN在网络建设中的优势,深入研究MPLS VPN涉及的各种技术,包括BGP、MPLS、ISIS等等,以江西省天网工程网络为背景,针对公安局目前的网络现状以及对网络的需求,设计实现了天网组网方案,并完成了参数部署,包括构建MPLS域、IP地址规划、路由协议选择、vlan规划等等。通过MPLS VPN网络的部署,使得公安局天网网络得到了极大的优化,同时极大的降低了投入成本以及网络维护的压力,提升了网络的安全性。最后是对MPLS VPN技术的发展展望。
刘思远[10](2016)在《企业级网络安全的研究与应用》文中指出随着大数据时代的到来以及各类网络应用的不断发展,信息化建设作为一个辅助企业发展的重要理念在“十二五”中提出,信息化的建设的好坏直接影响到企业能否健康的发展,并在企业发展方向决策中扮演着重要的角色。一个健全的信息网络建设需要有一个良好的、有效的网络安全防护体系,也必须以网络安全防护体系作为依托,否则将会是徒有其表,败絮其中。如何建立一套适合于企业发展的网络安全体系是企业网络管理员必须研究的课题。作为企业网络的安全防护,应该从以下几方面进行考虑:外网出口,首先,作为隔离企业内网与公共网络的屏障,防火墙技术在企业安全网络建设中起到越来越重要的作用,它能根据预定义的一些规则来对进入内网的流量进行限制,对于已经发现的攻击行为,可以进行有效的阻断,并且能够通过NAT转换,代理等技术有效的对内网进行防护。其次,作为外网入口的监察官,入侵检测防御系统,能够有效的对带有病毒的流量进行匹配,从而将异常流量阻隔在企业信息网络之外,此外它还能有效防御SQL注入攻击,并能对企业各类应用的带宽进行管理。它不同于防火墙的地方是,防火墙是根据预定义规则来限定只允许哪些流量可以进入到企业的内网之中,而入侵检测系统则是限制哪些流量不被允许进入到企业网络之中,两者相互协调、联动能够在企业的外网接口做到很好地保护。此外,出口路由的正确配置也是影响信息网络运行的一个重要因素。内网安全,VLAN技术的使用可以有效地隔离广播域范围,也让管理员可以更加方便的对网络进行分组管理,不VLAN使用不同的管理策略。数据安全,使用VPN技术,可以在公用网络上建立一条临时的,专用的虚拟数据通道,通过隧道技术、身份识别技术、访问控制技术、数字认证技术以及加密算法等技术手段来保障数据在传输过程中的稳定性和安全性。IPSEC VPN技术应用于企业和分支机构之间的VPN通道连接。SSL VPN技术应用于公司员工出差时与企业内部网络的连接。此外,作为企业发展至关重要的企业数据,应该有一套整体的备份、存储、容灾的方案。UPS可以使网络设备在掉电之后继续工作已完成在线数据的读写操作,完成存储动作。RAID技术的使用以及支持热插拔的本地硬盘也在一定程度上保护了企业数据。网络集中存储技术NAS和SAN可以针对不同类型的企业数据来建立数据存储方案,NAS适用于非结构化的文件形式的数据存储,并且适用于不同系统之间的数据迁移,拥有更好的数据共享性;SAN适用于结构化的数据块的存储,光纤链路使得数据的传输变得更快。数据的备份及容灾方面,我们可以利用增量备份,全备份,差异备份三种备份策略再结合企业的自身特点制定适合自身企业的数据备份方案。备份好的数据可以利用VPN链路进行异地数据容灾,这样一来企业数据最大程度的受到了保护。本网络安全防护设计方案考虑到东北设计院网络结构的特点,结合各类网络防护技术对于东北设计院的老旧网络进行了重新规划和实施。方案从规划,到组织,再到实施整个过程考虑周全、高效、有序。通过本设计方案的实施,东北设计院安全防护网络已经达到了业内同类企业的较高水平,针对各类网络威胁都已经能起到很好的检测,识别,防护的作用。
二、VPN技术分析及安全模型的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、VPN技术分析及安全模型的应用(论文提纲范文)
(1)基于WebVPN的数字资源获取技巧(论文提纲范文)
Web VPN/SSL VPN技术原理 |
VPN技术原理 |
SSL协议VPN的组成 |
反向代理技术 |
基于反向代理的Web VPN |
基于Web VPN的数字资源获取技术 |
Java Script脚本原理 |
实例运用 |
技术总结 |
(2)物联网及神经网络在通信应急抢修领域中的应用研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 主要研究内容 |
1.2.1 研究利用物联网及现有通信网络实现客户业务应急抢修 |
1.2.2 研究利用Python程序实现智能化的应急抢修手段 |
1.3 论文组织结构 |
1.4 本章小结 |
第二章 应急抢修方案研究 |
2.1 物联网应急抢修方案研究 |
2.1.1 物联网的发展 |
2.1.2 物联网基础数据业务研究 |
2.1.3 物联网L2TP VPDN业务研究 |
2.1.4 物联网GRE VPDN业务研究 |
2.1.5 物联网VPDN常用业务场景研究 |
2.1.6 物联网L2TP VPDN与 GRE VPDN的优缺点 |
2.2 通用无线网应急抢修方案研究 |
2.2.1 普通3G/4G组网应急抢修方案研究 |
2.2.2 高质量4G专线接入方案研究 |
2.2.3 4G无线灾备接入模式 |
2.2.4 室外型4G专线接入模式 |
2.3 本章小结 |
第三章 智能化应急抢修手段研究 |
3.1 智能化手段建设 |
3.1.1 编程语言选择 |
3.1.2 利用Python自动登录无线路由器 |
3.1.3 简单神经网络NN的智能化应用探索 |
3.1.4 循环神经网络RNN的智能化应用探索 |
3.1.5 长短周期记忆神经网络LSTM的智能化应用探索 |
3.2 智能化手段应用 |
3.2.1 LSTM在实际应急抢修中的应用 |
3.3 本章小结 |
第四章 IP配置策略研究 |
4.1 L2TP VPDN的配置 |
4.1.1 方案研究 |
4.2 GRE VPDN的配置 |
4.2.1 方案研究 |
4.3 本章小结 |
第五章 应用实例及成效 |
5.1 应用实例 |
5.1.1 应急抢修手段路由器配置 |
5.1.2 灾害备份手段实际应用 |
5.1.3 兰州分公司应用成效 |
5.1.4 行业内应用效果 |
5.2 本章小结 |
第六章 结论 |
6.1 主要结论 |
6.1.1 本人在项目研究中的作用体现 |
6.1.2 方案在通信企业中的价值体现 |
6.1.3 方案在重要客户中的价值体现 |
6.2 研究展望 |
6.2.1 与5G业务融合,搭建更可靠的应急抢修手段 |
6.2.2 与AI技术融合,搭建更智能的应急抢修手段 |
6.2.3 与综合告警系统打通,搭建更统一的应急抢修手段 |
参考文献 |
在学期间的研究成果 |
致谢 |
(3)基于SDN的多租户网络私有云环境设计与实现(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 国内外研究评述 |
1.3 研究目标和研究内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 论文组织架构 |
第二章 相关技术分析 |
2.1 SDN技术分析 |
2.2 Underlay和Overlay网络技术分析 |
2.3 VXLAN技术分析 |
2.3.1 VXLAN网络模型 |
2.3.2 VXLAN报文格式 |
2.4 VXLAN部署模式 |
2.5 VXLAN数据流分析 |
2.5.1 同子网报文转发 |
2.5.2 跨子网报文转发 |
第三章 多租户网络私有云设计 |
3.1 网络总体设计 |
3.1.1 网络基础设计 |
3.1.2 设备和接口命名设计 |
3.1.3 VLAN和IP设计 |
3.2 物理架构设计 |
3.2.1 物理分层设计 |
3.2.2 物理冗余设计 |
3.3 Underlay网络设计 |
3.3.1 Underlay组网设计 |
3.3.2 Underlay路由设计 |
3.3.3 Underlay安全设计 |
3.4 Overlay网络设计 |
3.4.1 VXLAN设计 |
3.4.2 多租户隔离设计 |
3.4.3 Overlay网络逻辑模型 |
3.5 云网一体化设计 |
3.5.1 云网一体化架构 |
3.5.2 云分区网络业务模型 |
3.5.3 流量模型 |
3.5.4 云业务分区业务自动下发流程 |
第四章 多租户网络私有云实现 |
4.1 网络Underlay层实现 |
4.1.1 设备互联互通 |
4.1.2 设备链路冗余 |
4.1.3 OSPF路由互通 |
4.2 网络Overlay层实现 |
4.2.1 BGP互联互通 |
4.2.2 VXLAN隧道建立 |
4.2.3 VRF域建立 |
4.2.4 静态路由创建 |
4.3 网络安全实现 |
4.3.1 物理防火墙互联 |
4.3.2 创建虚拟防火墙 |
4.3.3 防火墙策略控制 |
4.4 云网一体化实现 |
4.4.1 云网一体化架构 |
4.4.2 云网一体化部署 |
第五章 多租户网络私有云功能验证 |
5.1 环境搭建 |
5.1.1 硬件环境 |
5.1.2 软件环境 |
5.2 创建租户私有云环境 |
5.2.1 创建VDC |
5.2.2 创建VPC |
5.2.3 创建虚拟防火墙 |
5.2.4 创建虚拟服务器 |
5.3 实现租户内及租户间通信 |
5.3.1 租户内通信测试 |
5.3.2 租户间通信测试 |
5.4 新架构使用情况 |
5.4.1 网络部署效率 |
5.4.2 网络运维展示 |
5.4.3 私有云使用情况 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间公开发表的论文 |
致谢 |
(4)德州电信IP RAN传送网建设方案设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号说明 |
第一章 绪论 |
1.1 IPRAN研究背景 |
1.2 IPRAN网络的国内外发展情况 |
1.3 主要内容及组织架构 |
1.4 本章小结 |
第二章 IPRAN技术分析及网络建设策略 |
2.1 IPRAN关键技术 |
2.1.1 MPLS技术 |
2.1.2 VPN技术 |
2.1.3 高可靠性技术 |
2.1.4 QoS技术 |
2.1.5 时钟同步技术 |
2.2 IPRAN技术与其他传送网技术的对比 |
2.2.1 IP RAN技术与MSTP技术对比 |
2.2.2 IP RAN技术与PTN技术对比 |
2.3 IPRAN网络架构及组网规范 |
2.3.1 IP RAN网络架构及建设原则 |
2.3.2 IP RAN网络组网规范 |
2.4 IPRAN网络与其他专业协同建设策略 |
2.4.1 IP RAN网络与光缆网协同建设 |
2.4.2 IP RAN网络与OTN系统协同建设 |
2.5 本章小结 |
第三章 德州电信IPRAN网络建设需求分析 |
3.1 IPRAN承载业务类型分析 |
3.1.1 IP化基站回传业务 |
3.1.2 政企客户业务 |
3.2 IPRAN网络承载需求 |
3.2.1 传送网网络现状 |
3.2.2 IP RAN网络承载需求 |
3.3 本章小结 |
第四章 德州电信IPRAN网络建设方案设计与实现 |
4.1 工程概况 |
4.2 IPRAN系统方案 |
4.2.1 系统建设模型 |
4.2.2 设备选型 |
4.3 IPRAN技术方案 |
4.3.1 业务承载方案 |
4.3.2 路由协议方案 |
4.3.3 VPN部署方案 |
4.3.4 时钟同步方案 |
4.3.5 网络管理方案 |
4.4 IPRAN网络组织结构方案 |
4.4.1 整体方案 |
4.4.2 核心汇聚层组网方案 |
4.4.3 接入层组网方案 |
4.5 光缆网配套方案 |
4.5.1 中继光缆配套方案 |
4.5.2 接入光缆配套方案 |
4.6 WDM\OTN系统配套方案 |
4.6.1 城域OTN系统 |
4.6.2 市县OTN系统 |
4.6.3 县乡OTN系统 |
4.7 其他相关方案 |
4.7.1 供电系统方案 |
4.7.2 布线系统方案 |
4.7.3 机房相关方案 |
4.8 网络建设成效 |
4.9 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
1 作者简历 |
学位论文数据集 |
(5)BGP EVPN技术的研究和实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.3 本课题的研究内容和目的 |
1.4 本课题的组织架构 |
2 VPN技术分析 |
2.1 虚拟专用网络概述 |
2.1.1 VPN隧道协议 |
2.1.2 VPN多级组网场景 |
2.2 L3VPN技术介绍 |
2.3 L2VPN技术分析比较 |
2.3.1 MPLS L2VPN技术 |
2.3.2 VPLS与 EVPN技术 |
2.4 本章小结 |
3 EVPN相关技术 |
3.1 EVPN技术概述 |
3.2 BGP协议原理 |
3.2.1 BGP消息类型 |
3.2.2 BGP有限状态机 |
3.2.3 多协议BGP |
3.2.4 EVPN前缀路由 |
3.3 VXLAN技术 |
3.3.1 VXLAN基本概念 |
3.3.2 VXLAN通信机制 |
3.3.3 VTEP远端发现和租户地址学习 |
3.4 本章小结 |
4 BGP EVPN方案设计与实现 |
4.1 BGP EVPN VXLAN网络 |
4.2 MP-BGP EVPN控制平面 |
4.2.1 总体框架结构 |
4.2.2 BGP邻居建立处理流程 |
4.2.3 BGP路由处理流程 |
4.3 BGP EVPN邻居建立 |
4.4 EVPN建立VXLAN隧道 |
4.5 EVPN VXLAN数据平面 |
4.5.1 集中式网关流量转发 |
4.5.2 分布式网关流量转发 |
4.6 EVPN多归连接及DF选举 |
4.7 EVPN网络间互通 |
4.7.1 VXLAN EVPN和 MPLS EVPN互通 |
4.7.2 EVPN和 IPVPN互联 |
4.8 本章小结 |
5 EVPN组播优化方案 |
5.1 IGMP代理的必要性 |
5.2 BGP组播路由构造 |
5.2.1 选择组播以太网TAG路由 |
5.2.2 IGMP加入同步路由 |
5.2.3 IGMP离开同步路由 |
5.3 IGMP代理 |
5.3.1 IGMP通告代理 |
5.3.2 IGMP查询代理 |
5.4 多活多归连接机制 |
5.4.1 IGMP加入同步 |
5.4.2 IGMP离开同步 |
5.5 本章小结 |
6 功能测试及结果分析 |
6.1 EVPN基本功能测试 |
6.1.1 VTEP VXLAN转发功能测试 |
6.1.2 IBGP EVPN路由传递及VXLAN转发表构建 |
6.1.3 EBGP EVPN路由传递及VXLAN转发表构建 |
6.2 集中式网关组网功能测试 |
6.3 分布式网关组网功能测试 |
6.4 EVPN组播IGMP代理功能测试 |
6.5 EVPN路由表项容量测试 |
6.6 本章小结 |
7 总结与展望 |
参考文献 |
致谢 |
附录1 攻读硕士学位期间参与的项目和发表论文 |
附录2 主要英文缩写语对照表 |
(6)基于博弈关系的企业信息系统安全技术配置策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景及问题提出 |
1.1.2 研究意义 |
1.2 信息系统安全管理相关问题国内外研究现状 |
1.2.1 信息系统安全市场与环境文献综述 |
1.2.2 信息系统安全风险和投资文献综述 |
1.2.3 信息系统安全技术管理文献综述 |
1.2.4 信息系统安全管理策略文献综述 |
1.2.5 现有研究评述 |
1.3 论文主要内容 |
第二章 企业信息系统安全技术配置策略及其研究框架 |
2.1 信息系统安全及信息系统安全技术 |
2.1.1 信息系统和信息系统安全 |
2.1.2 信息系统安全技术 |
2.1.3 信息系统安全技术的设计和开发及工作原理 |
2.2 信息系统安全技术组合配置 |
2.2.1 纵深防御系统与信息系统安全技术组合 |
2.2.2 几种典型信息系统安全技术组合的原理及特点 |
2.3 信息系统安全技术配置策略研究框架 |
2.3.1 信息系统安全技术配置策略制定过程 |
2.3.2 信息系统安全技术配置策略影响因素 |
2.3.3 基于博弈关系的信息系统安全技术配置策略研究框架 |
2.4 本章小结 |
第三章 考虑企业和合法用户博弈的IPS选择及配置策略研究 |
3.1 问题的提出 |
3.2 模型构建与分析 |
3.2.1 模型假设和变量设计 |
3.2.2 ROC曲线和模型构建 |
3.3 模型分析及相关结论 |
3.4 IPS的替代价值及其配置策略 |
3.4.1 IDS和 IPS均为默认配置比较 |
3.4.2 IDS默认配置与IPS最优配置比较 |
3.4.3 IDS和 IPS均为最优配置比较 |
3.4.4 IPS替代价值的仿真和分析 |
3.5 本章小结 |
第四章 考虑企业和用户博弈的诱骗技术配置策略研究 |
4.1 IDS和蜜罐的联动策略分析 |
4.1.1 问题提出 |
4.1.2 模型假设与变量设计 |
4.1.3 模型构建与分析 |
4.1.4 蜜罐对IDS作用的影响 |
4.1.5 主要结果和管理启示 |
4.2 拟态式蜜罐配置策略分析 |
4.2.1 问题提出 |
4.2.2 模型假设与变量设计 |
4.2.3 模型构建与分析 |
4.2.4 仿真与分析 |
4.2.5 主要结论和管理启示 |
4.3 本章小结 |
第五章 考虑合法用户权限和奖惩机制的IDS配置策略分析 |
5.1 考虑合法用户权限的IDS配置策略分析 |
5.1.1 问题提出 |
5.1.2 模型假设与变量设计 |
5.1.3 模型构建与分析 |
5.1.4 最优配置 |
5.1.5 仿真与分析 |
5.1.6 主要结果与管理启示 |
5.2 考虑合法用户奖惩机制的IDS配置策略分析 |
5.2.1 问题提出 |
5.2.2 模型假设与变量设计 |
5.2.3 模型构建与分析 |
5.2.4 最优配置 |
5.2.5 仿真与分析 |
5.2.6 主要结论和管理启示 |
5.3 本章小结 |
第六章 考虑风险偏好的IDS和拟态式蜜罐配置策略分析 |
6.1 问题的提出 |
6.2 考虑企业和非法用户双方风险偏好的IDS配置策略分析 |
6.2.1 模型构建与分析 |
6.2.2 考虑企业和非法用户风险偏好的IDS配置策略 |
6.2.3 风险偏好对IDS配置策略的影响 |
6.2.4 仿真分析 |
6.2.5 主要结论与管理启示 |
6.3 考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.1 模型构建与分析 |
6.3.2 考虑企业与非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.3 风险偏好对拟态式蜜罐配置策略的影响 |
6.3.4 仿真分析 |
6.3.5 主要结论与管理启示 |
6.4 本章小结 |
第七章 案例分析 |
7.1 案例一:信息系统安全技术选择的困境 |
7.1.1 案例背景 |
7.1.2 案例分析 |
7.1.3 研究成果应用 |
7.2 案例二:企业合法用户权限及奖惩机制 |
7.2.1 案例背景 |
7.2.2 案例分析 |
7.2.3 研究成果应用 |
7.3 案例三:信息系统安全技术配置策略 |
7.3.1 案例背景 |
7.3.2 案例分析 |
7.3.3 研究成果应用 |
7.4 本章小结 |
第八章 结论与展望 |
8.1 主要结论 |
8.2 主要创新点 |
8.3 研究展望 |
附录 |
附录 A |
附录 B |
附录 C |
致谢 |
参考文献 |
读博期间成果 |
(7)基于IPSec的VPN在民机地空通信中的应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文的结构 |
第二章 VPN技术分析 |
2.1 VPN体系架构 |
2.2 VPN关键技术 |
2.2.1 隧道技术 |
2.2.2 身份认证 |
2.2.3 数据加密 |
2.3 小结 |
第三章 IPSec技术分析 |
3.1 IPSec安全体系结构 |
3.2 IPSec通信过程 |
3.2.1 向外发包 |
3.2.2 向内收包 |
3.3 安全关联(SA) |
3.4 认证头(AH) |
3.4.1 AH报文格式 |
3.4.2 AH运行模式 |
3.5 封装安全有效载荷(ESP) |
3.5.1 ESP数据包格式 |
3.5.2 ESP的运行模式 |
3.6 Internet密钥交换 |
3.6.1 密钥交换算法 |
3.6.2 IKE工作原理 |
3.7 小结 |
第四章 机载IPSec VPN系统模型设计 |
4.1 民机地空无线通信的安保需求 |
4.2 系统安全威胁分析 |
4.3 基于IPSec VPN的设计考虑 |
4.4 机载VPN系统原理模型 |
4.5 逻辑架构设计 |
4.6 IP报文流处理设计 |
4.7 系统内部数据流设计 |
4.8 机载VPN系统身份认证设计 |
4.9 小结 |
第五章 机载IPSec VPN模型关键模块设计 |
5.1 IKE协商部件 |
5.2 核心部件 |
5.3 封装与解封装部件 |
5.4 算法管理部件 |
5.5 小结 |
第六章 机载IPSec VPN模型测试 |
6.1 测试拓扑结构与设备 |
6.2 密钥协商功能测试 |
6.2.1 测试场景 |
6.2.2 测试用例 |
6.2.3 测试结果分析 |
6.3 VPN隧道功能测试 |
6.3.1 测试场景 |
6.3.2 测试用例 |
6.3.3 测试结果分析 |
6.4 小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(8)基于PKI和VPN技术的公安内网设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究的背景与意义 |
1.2 国内外现状及发展趋势 |
1.2.1 国内外现状 |
1.2.2 发展趋势 |
1.3 研究内容及章节安排 |
第2章 公安内网安全架构技术分析 |
2.1 公安网内网安全问题 |
2.2 公安网安全架构技术分析 |
2.3 主要技术介绍 |
2.3.1 VPN技术 |
2.3.2 VPN分类 |
2.3.3 VPN的关键技术及协议 |
2.3.4 VPN的优点 |
2.3.5 数据加解密 |
2.3.6 PKI技术 |
第3章 公安网安全架构需求及模型分析 |
3.1 公安网安全架构需求分析 |
3.2 公安内网安全需求 |
3.3 公安网内网安全模型经济分析 |
3.4 公安网内网安全模型安全性分析 |
3.5 公安网部署PKI及VPN的重要性分析 |
第4章 总体架构设计 |
4.1 PKI及VPN模型设计 |
4.1.1 PKI模型设计 |
4.1.2 VPN模型设计 |
4.2 将PKI技术引入VPN的意义及方法 |
4.2.1 将PKI引入VPN的意义 |
4.2.2 将PKI引入VPN的方法 |
4.3 公安网内网安全模型的设计 |
第5章 公安网安全模型的实现 |
5.1 某警察学院公安网网络结构改造实施 |
5.2 创建虚拟化服务器 |
5.3 备份虚拟化服务器 |
5.4 在Windows server 2008中实现VPN服务 |
5.5 在Windows server 2008中实现PKI服务 |
5.6 PKI在VPN中的应用 |
5.7 VPN客户端的设置 |
第6章 公安网中VPN的测试 |
6.1 VPN登录 |
6.2 VPN服务器后台管理 |
6.3 公安内网资源访问测试 |
6.4 测试总结 |
第7章 总结与展望 |
7.1 论文总结 |
7.2 下一步展望 |
参考文献 |
致谢 |
(9)基于IP城域网MPLS-VPN的组网设计和实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 引言 |
1.1 课题背景 |
1.2 课题研究现状 |
1.3 本文研究内容 |
1.4 论文结构 |
第2章 VPN的概念及其实现技术分析 |
2.1 VPN产生的背景 |
2.2 VPN技术的分析 |
2.2.1 FR VPN |
2.2.2 ATM VPN |
2.2.3 VPDN |
2.2.4 IPSec VPN |
2.2.5 SSL VPN |
2.2.6 MPLS VPN |
第3章 MPLS VPN基础 |
3.1 MPLS原理 |
3.1.1 MPLS技术涉及概念 |
3.1.2 标签分发协议 |
3.1.3 标签分发过程 |
3.1.4 MPLS的工作过程 |
3.2 MPLS VPN原理 |
3.2.1 MPLS VPN简述 |
3.2.2 MPLS VPN的重要概念 |
3.2.3 MPLS VPN的体系结构 |
3.2.4 BGP路由技术 |
第4章 公安局“天网”组网MPLS VPN技术设计 |
4.1“天网”概述 |
4.1.1“天网”背景 |
4.1.2“天网”设计依据 |
4.1.3“天网”设计总体目标 |
4.1.4“天网”网络总体设计目标 |
4.2 江西省“天网”设计规划 |
4.2.1 城域网方案 |
4.2.2 跨域方案 |
4.2.3 IP地址规划 |
4.2.4 VRF名及RD |
4.2.5 跨域接口规划 |
4.3 南昌市“天网”设计规划 |
4.3.1 南昌市“天网”城域网网络设计 |
4.3.2 南昌市“天网”中心点网络设计 |
第5章 公安局“天网”组网MPLS VPN实现及性能分析 |
5.1 公安局“天网”组网参数配置 |
5.1.1 城域网设备参数配置 |
5.1.2“天网”中心点参数配置 |
5.1.3“天网”网络性能测试 |
第6章 总结与展望 |
6.1 总结 |
6.2 MPLS VPN技术发展前景展望 |
致谢 |
参考文献 |
(10)企业级网络安全的研究与应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究的目的与意义 |
1.2 国内外同类课题的研究现状及发展趋势 |
1.3 本文主要内容 |
1.4 全文结构 |
第二章 网络安全风险分析 |
2.1 病毒攻击 |
2.1.1 病毒的定义 |
2.1.2 病毒的传播方式 |
2.1.3 病毒的分类 |
2.1.4 病毒的危害 |
2.2 网络协议的安全漏洞攻击 |
2.3 端口及漏洞扫描攻击 |
2.3.1 端口扫描 |
2.3.2 漏洞扫描 |
2.4 小结 |
第三章 东北设计院原有网络体系情况分析及存在的问题 |
3.1 东北设计院原有网络拓扑 |
3.1.1 东北设计院原有网络拓扑图如图3.1所示 |
3.2 东北设计院原有网络体系介绍 |
3.3 东北设计院原有网络存在的问题 |
第四章 网络安全技术分析 |
4.1 传统防火墙技术 |
4.1.1 防火墙简介 |
4.1.2 防火墙技术 |
4.2 下一代防火墙技术 |
4.2.1 下一代防火墙概述 |
4.2.2 下一代防火墙的特点 |
4.2.3 下一代防火墙可以实现的防御 |
4.3 入侵检测防御系统 |
4.3.1 入侵检测防御技术 |
4.3.2 入侵检测系统的分类 |
4.3.3 入侵检测的常用方法 |
4.4 局域网数据交换安全技术 |
4.4.1 三层数据交换技术 |
4.4.2 VLAN技术在局域网中的应用 |
4.5 VPN技术 |
4.5.1 VPN的概念 |
4.5.2 VPN的关键技术 |
4.6 数据的备份与容灾技术 |
4.6.1 数据备份 |
4.6.1.1 数据备份方式 |
4.6.1.2 三种备份方式的比较 |
4.6.2 数据存储 |
4.6.2.1 直连式存储DAS |
4.6.2.2 网络存储NAS和SAN |
4.6.2.3 不同存储体系结构的适用情况 |
4.6.3 数据容灾 |
第五章 东北设计院全新网络安全解决方案 |
5.1 东北设计院网络安全体系设计原则 |
5.1.1 网络安全解决方案要达到的目标 |
5.1.2 网络安全体系建立实施的可行性分析 |
5.1.3 网络安全解决方案的预算及设备选择 |
5.2 东北设计院网络安全防护体系介绍 |
5.2.1 东北设计院网络体系拓扑图 |
5.2.2 东北设计院网络安全防护体系介绍 |
5.3 网络安全配置方案 |
5.3.1 防火墙配置方案 |
5.3.2 IPS配置方案 |
5.4 VLAN配置方案 |
5.4.1 信息收集 |
5.4.2 划分VLAN |
5.5 VPN搭建方案 |
5.6 数据备份容灾方案设计 |
5.6.1 方案设计原则 |
5.6.2 数据存储系统设计 |
5.6.2.1 数据库系统设计 |
5.6.2.2 文件存储系统设计 |
5.6.3 设计实施步骤 |
第六章 相关配置实例 |
6.1 IPSec VPN配置实例 |
6.2 VLAN配置实例 |
结束语 |
参考文献 |
作者简介 |
作者在攻读硕士学位期间发表的学术论文 |
作者在攻读硕士学位期间获省级奖励 |
致谢 |
四、VPN技术分析及安全模型的应用(论文参考文献)
- [1]基于WebVPN的数字资源获取技巧[J]. 刁喆,孙鼎. 中国教育网络, 2021(Z1)
- [2]物联网及神经网络在通信应急抢修领域中的应用研究[D]. 聂福耀. 兰州大学, 2020(04)
- [3]基于SDN的多租户网络私有云环境设计与实现[D]. 曹晨. 苏州大学, 2019(02)
- [4]德州电信IP RAN传送网建设方案设计与实现[D]. 亓小明. 浙江工业大学, 2019(02)
- [5]BGP EVPN技术的研究和实现[D]. 陈丹妮. 武汉邮电科学研究院, 2019(06)
- [6]基于博弈关系的企业信息系统安全技术配置策略研究[D]. 蔡传晰. 东南大学, 2018(01)
- [7]基于IPSec的VPN在民机地空通信中的应用研究[D]. 孙志强. 上海交通大学, 2017(09)
- [8]基于PKI和VPN技术的公安内网设计与实现[D]. 陈旭. 大连海事大学, 2016(06)
- [9]基于IP城域网MPLS-VPN的组网设计和实现[D]. 陈磊. 南昌大学, 2016(06)
- [10]企业级网络安全的研究与应用[D]. 刘思远. 沈阳建筑大学, 2016(08)