Link tải luận văn miễn phí cho ae

MỤC LỤC

MỤC LỤC i
Danh mục bảng biểu v
Danh sách hình vẽ vi
Ký hiệu viết tắt ix
LỜI NÓI ĐẦU 1
Chương 1 BỘ GIAO THỨC TCP/IP 3
1.1 Khái niệm mạng Internet 3
1.2 Mô hình phân lớp bộ giao thức TCP/IP 4
1.3 Các giao thức trong mô hình TCP/IP 5
1.3.1 Giao thức Internet 5
1.3.1.1 Giới thiệu chung 5
1.3.1.2. Cấu trúc IPv4 6
1.3.1.3. Phân mảnh IP và hợp nhất dữ liệu 8
1.3.1.4. Địa chỉ và định tuyến IP 9
1.3.1.5. Cấu trúc gói tin IPv6 9
1.3.2. Giao thức lớp vận chuyển 11
1.3.2.1. Giao thức UDP 11
1.3.2.2. Giao thức TCP 12
1.4 Tổng kết 17
Chương 2 CÔNG NGHỆ MẠNG RIÊNG ẢO TRÊN INTERNET IP-VPN 18
2.1 Gới thiệu về mạng riêng ảo trên Internet IP-VPN 18
2.1.1 Khái niệm về mạng riêng ảo trên nền tảng Internet 18
2.1.2 Khả năng ứng dụng của IP-VPN 18
2.2 Các khối cơ bản trong mạng IP-VPN 19
2.2.1 Điều khiển truy nhập 19
2.2.2 Nhận thực 20
2.2.3 An ninh 21
2.2.4 Truyền Tunnel nền tảng IP-VPN 21
2.2.5 Các thỏa thuận mức dịch vụ 23
2.3 Phân loại mạng riêng ảo theo kiến trúc 23
2.3.1 IP-VPN truy nhập từ xa 23
2.3.2 Site-to-Site IP-VPN 25
2.3.2.1 Intranet IP-VPN 25
2.3.2.2 Extranet IP-VPN 26
2.4 Các giao thức đường ngầm trong IP-VPN 27
2.4.1 PPTP (Point - to - Point Tunneling Protocol) 28
2.4.1.1 Duy trì đường ngầm bằng kết nối điều khiển PPTP 28
2.4.1.2 Đóng gói dữ liệu đường ngầm PPTP 29
2.4.1.3 Xử lí dữ liệu đường ngầm PPTP 30
2.4.1.4 Sơ đồ đóng gói 30
2.4.2 L2TP (Layer Two Tunneling Protocol) 31
2.4.2.1 Duy trì đường ngầm bằng bản tin điều khiển L2TP 32
2.4.2.2 Đường ngầm dữ liệu L2TP 32
2.4.2.3 Xử lý dữ liệu đường ngầm L2TP trên nền IPSec 33
2.4.2.4 Sơ đồ đóng gói L2TP trên nền IPSec 33
2.5 Tổng kết 35
Chương 3 GIAO THỨC IPSEC CHO IP-VPN 36
3.1 Gới thiệu 36
3.1.1 Khái niệm về IPSec 36
3.1.2 Các chuẩn tham chiếu có liên quan 37
3.2 Đóng gói thông tin của IPSec 39
3.2.1 Các kiểu sử dụng 39
3.2.1.1 Kiểu Transport 39
3.1.1.2 Kiểu Tunnel 39
3.2.2 Giao thức tiêu đề xác thực AH 40
3.2.2.1 Giới thiệu 40
3.2.2.2 Cấu trúc gói tin AH 41
3.2.2.3 Quá trình xử lý AH 42
3.2.3 Giao thức đóng gói an toàn tải tin ESP 45
3.2.3.1 Giới thiệu 45
3.2.3.2 Cấu trúc gói tin ESP 46
3.2.3.3 Quá trình xử lý ESP 48
3.3 Kết hợp an ninh SA và giao thức trao đổi khóa IKE 53
3.3.1 Kết hợp an ninh SA 53
3.3.1.1 Định nghĩa và mục tiêu 53
3.3.1.2 Kết hợp các SA 54
3.3.1.3 Cơ sở dữ liệu SA 55
3.3.2 Giao thức trao đổi khóa IKE 56
3.3.2.1 Bước thứ nhất 57
3.3.2.2 Bước thứ hai 58
3.3.2.3 Bước thứ ba 60
3.3.2.4 Bước thứ tư 62
3.3.2.5 Kết thúc đường ngầm 62
3.4 Những giao thức đang được ứng dụng cho xử lý IPSec 62
3.4.1 Mật mã bản tin 62
3.4.1.1 Tiêu chuẩn mật mã dữ liệu DES 62
3.4.1.2 Tiêu chuẩn mật mã hóa dữ liệu gấp ba 3DES 63
3.4.2 Toàn vẹn bản tin 63
3.4.2.1 Mã nhận thực bản tin băm HMAC 64
3.4.2.2 Thuật toán MD5 64
3.4.2.3 Thuật toán băm an toàn SHA 64
3.4.3 Nhận thực các bên 65
3.4.3.1 Khóa chia sẻ trước 65
3.4.3.2 Chữ ký số RSA 65
3.4.3.3 RSA mật mã nonces 65
3.4.4 Quản lí khóa 66
3.4.4.1 Giao thức Diffie-Hellman 66
3.4.4.2 Quyền chứng nhận CA 67
3.5 Ví dụ về hoạt động của một IP-VPN sử dụng IPSec 68
3.6 Tổng kết 69
Chương 4 AN TOÀN DỮ LIỆU TRONG IP-VPN 70
4.1 Giới thiệu 70
4.2 Mật mã 71
4.2.1 Khái niệm mật mã 71
4.2.2 Các hệ thống mật mã khóa đối xứng 72
4.2.2.1 Các chế độ làm việc ECB, CBC 72
4.2.2.2 Giải thuật DES (Data Encryption Standard) 74
4.2.2.3 Giới thiệu AES (Advanced Encryption Standard) 76
4.2.2.4Thuật toán mật mã luồng (stream cipher) 77
4.2.3 Hệ thống mật mã khóa công khai 77
4.2.3.1 Giới thiệu và lý thuyết về mã khóa công khai 77
4.2.3.2 Hệ thống mật mã khóa công khai RSA 79
4.2.4 Thuật toán trao đổi khóa Diffie-Hellman 81
4.3 Xác thực 82
4.3.1 Xác thực tính toàn vẹn của dữ liệu 82
4.3.1.1 Giản lược thông điệp MD dựa trên các hàm băm một chiều 82
4.3.1.2 Mã xác thực bản tin MAC dựa trên các hàm băm một chiều sử dụng khóa 85
4.3.1.3 Chữ ký số dựa trên hệ thống mật mã khóa công khai 87
4.3.2 Xác thực nguồn gốc dữ liệu 88
4.3.2.1 Các cách xác thực 88
4.3.2.2 Các chứng thực số (digital certificates) 91
Chương 5 THỰC HIỆN IP-VPN 94
5.1 Giới thiệu 94
5.2 Các mô hình thực hiện IP-VPN 95
5.2.1 Access VPN 96
5.2.1.1 Kiến trúc khởi tạo từ máy khách 96
5.2.1.2 Kiến trúc khởi tạo từ máy chủ truy nhập NAS 97
5.2.2 Intranet IP-VPN và Extranet IP-VPN 97
5.2.3 Một số sản phẩm thực hiện VPN 98
5.3 Ví dụ về thực hiện IP-VPN 98
5.3.1 Kết nối Client-to-LAN 99
5.3.2 Kết nối LAN-to-LAN 101
KẾT LUẬN 102
Tài liệu tham khảo 103
Các website tham khảo 104


Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:



xem thêm
Slide đồ án: CÔNG NGHỆ IP-VPN
 
Các chủ đề có liên quan khác
Tạo bởi Tiêu đề Blog Lượt trả lời Ngày
D Tìm hiểu giải pháp phát hiện tấn công từ chối dịch vụ sử dụng phương pháp phân tích thống kê Công nghệ thông tin 0
D Tìm hiểu quy trình sản xuất bột ngũ cốc tại công ty CP SXTM Thực phẩm KAT Food Nông Lâm Thủy sản 0
D Tìm hiểu quy trình sản xuất dứa khoanh mini trong nước đường đóng hộp tại công ty cổ phần rau quả tiền giang Nông Lâm Thủy sản 0
D Tìm hiểu quy trình công nghệ sản suất sữa chua 6 tấn/ngày Khoa học kỹ thuật 0
D Tìm hiểu sự thành công thách thức của một chuỗi cung ứng Luận văn Kinh tế 0
D tìm hiểu công nghệ nén ảnh jpeg, chuẩn jpeg và các loại jpeg. thử nghiệm ứng dụng cụ thể Công nghệ thông tin 0
D Tìm hiểu công tác sưu tầm hiện vật tại bảo tàng tỉnh nam định từ năm 2000 đến nay Luận văn Kinh tế 2
D tìm hiểu quy trình công nghệ sản xuất kem Khoa học kỹ thuật 0
D Tìm hiểu về thực trạng công tác tổ chức phân công hiệp tác lao động tại một tổ chức, từ đó đưa ra đánh giá, nhận xét và hướng hoàn thiện Luận văn Kinh tế 0
D Tìm hiểu thực trạng đánh giá trọng yếu và rủi ro kiểm toán do công ty TNHH kiểm toán An Phú thực hiện Luận văn Kinh tế 0

Các chủ đề có liên quan khác

Top