Đồ Án Công nghệ ip-vpn

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi taitailieu_18, 18/11/11.

  1. taitailieu_18

    taitailieu_18 New Member

    Bài viết:
    85
    Được thích:
    0
    Điểm thành tích:
    0
    Xu:
    0Xu
    Mục lục.
    Danh mục hình vẽ.
    Danh mục bảng.
    Ký hiệu viết tắt
    LỜI NÓI ĐẦU.
    CHƯƠNG 1: BỘ GIAO THỨC TCP/IP.
    1.1 Khái niệm mạng Internet 3
    1.2 Mô hình phân lớp bộ giao thức TCP/IP.
    1.3 Các giao thức trong mô hình TCP/IP.
    1.3.1 Giao thức Internet
    1.3.1.1 Giới thiệu chung.
    1.3.1.2. Cấu trúc IPv4.
    1.3.1.3. Phân mảnh IP và hợp nhất dữ liệu.
    1.3.1.4. Địa chỉ và định tuyến IP.
    1.3.1.4. Cấu trúc gói tin IPv6.
    1.3.2. Giao thức lớp vận chuyển.
    1.3.2.1. Giao thức UDP.
    1.3.2.2. Giao thức TCP.
    1.4 Tổng kết
    CHƯƠNG 2: CÔNG NGHỆ MẠNG RIÊNG ẢO TRÊN INTERNET IP-VPN
    2.1 Gới thiệu về mạng riêng ảo trên Internet IP-VPN
    2.1.1 Khái niệm về mạng riêng ảo trên nền tảng Internet
    2.1.2 Khả năng ứng dụng của IP-VPN.
    2.2 Các khối cơ bản trong mạng IP-VPN
    2.2.1 Điều khiển truy nhập.
    2.2.2 Nhận thực.
    2.2.3 An ninh.
    2.2.4 Truyền Tunnel nền tảng IP-VPN
    2.2.5 Các thỏa thuận mức dịch vụ.
    2.3 Phân loại mạng riêng ảo theo kiến trúc.
    2.3.1 IP-VPN truy nhập từ xa.
    2.3.2 Site-to-Site IP-VPN
    2.3.2.1 Intranet IP-VPN
    2.3.2.2 Extranet IP-VPN
    2.4 Các giao thức đường ngầm trong IP-VPN
    2.4.1 PPTP (Point - to - Point Tunneling Protocol)
    2.4.1.1 Duy trì đường ngầm bằng kết nối điều khiển PPTP.
    2.4.1.2 Đóng gói dữ liệu đường ngầm PPTP.
    2.4.1.3 Xử lí dữ liệu đường ngầm PPTP.
    2.4.1.4 Sơ đồ đóng gói
    2.4.2 L2TP (Layer Two Tunneling Protocol)
    2.4.2.1 Duy trì đường ngầm bằng bản tin điều khiển L2TP.
    2.4.2.2 Đường ngầm dữ liệu L2TP.
    2.4.2.3 Xử lý dữ liệu đường ngầm L2TP trên nền IPSec.
    2.4.2.4 Sơ đồ đóng gói L2TP trên nền IPSec.
    2.5 Tổng kết
    CHƯƠNG 3: GIAO THỨC IPSEC CHO IP-VPN
    3.1 Gới thiệu.
    3.1.1 Khái niệm về IPSec.
    3.1.2 Các chuẩn tham chiếu có liên quan.
    3.2 Đóng gói thông tin của IPSec.
    3.2.1 Các kiểu sử dụng.
    3.2.1.1 Kiểu Transport
    3.1.1.2 Kiểu Tunnel
    3.2.2 Giao thức tiêu đề xác thực AH
    3.2.2.1 Giới thiệu.
    3.2.2.2 Cấu trúc gói tin AH
    3.2.2.3 Quá trình xử lý AH
    3.2.3 Giao thức đóng gói an toàn tải tin ESP.
    3.2.3.1 Giới thiệu.
    3.2.3.2 Cấu trúc gói tin ESP.
    3.2.3.3 Quá trình xử lý ESP.
    3.3 Kết hợp an ninh SA và giao thức trao đổi khóa IKE
    3.3.1 Kết hợp an ninh SA
    3.3.1.1 Định nghĩa và mục tiêu.
    3.3.1.2 Kết hợp các SA
    3.3.1.3 Cơ sở dữ liệu SA
    3.3.2 Giao thức trao đổi khóa IKE
    3.3.2.1 Bước thứ nhất
    3.3.2.2 Bước thứ hai
    3.3.2.3 Bước thứ ba.
    3.3.2.4 Bước thứ tư.
    3.3.2.5 Kết thúc đường ngầm
    3.4 Những giao thức đang tồn tại ứng dụng cho xử lý IPSec.
    3.4.1 Mật mã bản tin.
    3.4.1.1 Tiêu chuẩn mật mã dữ liệu DES.
    3.4.1.2 Tiêu chuẩn mật mã hóa dữ liệu gấp ba 3DES.
    3.4.2 Toàn vẹn bản tin.
    3.4.2.1 Mã nhận thực bản tin băm HMAC
    3.4.2.2 Thuật toán MD5.
    3.4.2.3 Thuật toán băm an toàn SHA
    3.4.3 Nhận thực các bên.
    3.4.3.1 Khóa chia sẻ trước.
    3.4.3.2 Chữ ký số RSA
    3.4.3.3 RSA mật mã nonces.
    3.4.4 Quản lí khóa.
    3.4.4.1 Giao thức Diffie-Hellman.
    3.4.4.2 Quyền chứng nhận CA
    3.5 Ví dụ về hoạt động của một IP-VPN sử dụng IPSec.
    3.6 Tổng kết
    CHƯƠNG 4: AN TOÀN DỮ LIỆU TRONG IP-VPN
    4.1 Giới thiệu.
    4.2 Mật mã.
    4.2.1 Khái niệm mật mã.
    4.2.2 Các hệ thống mật mã khóa đối xứng.
    4.2.2.1 Các chế độ làm việc ECB, CBC
    4.2.2.2 Giải thuật DES (Data Encryption Standard)
    4.2.2.3 Giới thiệu AES (Advanced Encryption Standard)
    4.2.2.4Thuật toán mật mã luồng (stream cipher)
    4.2.3 Hệ thống mật mã khóa công khai
    4.2.3.1 Giới thiệu và lý thuyết về mã khóa công khai
    4.2.3.2 Hệ thống mật mã khóa công khai RSA
    4.2.4 Thuật toán trao đổi khóa Diffie-Hellman.
    4.3 Xác thực.
    4.3.1 Xác thực tính toàn vẹn của dữ liệu.
    4.3.1.1 Giản lược thông điệp MD dựa trên các hàm băm một chiều.
    4.3.1.2 Mã xác thực bản tin MAC dựa trên các hàm băm một chiều sử dụng khóa.
    4.3.1.3 Chữ ký số dựa trên hệ thống mật mã khóa công khai
    4.3.2 Xác thực nguồn gốc dữ liệu.
    4.3.2.1 Các phương thức xác thực.
    4.3.2.2 Các chứng thực số (digital certificates)
    CHƯƠNG 5: THỰC HIỆN IP-VPN
    5.1 Giới thiệu.
    5.2 Các mô hình thực hiện IP-VPN
    5.2.1 Access IP-VPN
    5.2.1.1 Kiến trúc khởi tạo từ máy khách.
    5.2.1.2 Kiến trúc khởi tạo từ máy chủ truy nhập NAS.
    5.2.2 Intranet IP-VPN và Extranet IP-VPN
    5.2.3 Một số sản phẩm thực hiện IP-VPN
    5.3 Ví dụ về thực hiện IP-VPN
    5.3.1 Kết nối Client-to-LAN
    5.3.2 Kết nối LAN-to-LAN
    5.4 Tình hình triển khai VPN ở Việt Nam
    KẾT LUẬN
    Tài liệu tham khảo.
    Các website chính.
     

    Các file đính kèm:

Đang tải...