一、VPN技术比较及构建(论文文献综述)
崔敏敏[1](2020)在《城域网背景下企业网络优化改造方案研究》文中认为随着企业经营需求和方法的多元化,寻求企业管理信息化发展已经成为企业实现竞争力提升的关键手段。分析企业组网应用需求及现有网络情况,从网络拓扑、通信传输、信息加密控制等角度进行优化完善和网络升级,才能更好满足企业的应用。论文对当前城域网发展、VLAN与BGP技术、VPN技术与OPTION方案的应用情况进行了讨论。根据企业网络组建的需求,在城域网设备容量控制以及通信传输控制的基础上,对利用城域网搭建企业网络的建设难点等方面进行分析。针对基于城域网的企业网络优化及构建过程中的传输效率低、通信延时大、应用安全等问题,重点讨论了网络拓扑改造、设备线路带宽容量优化、设备选型,增加安全措施等问题。在对企业网络进行优化的过程中,根据企业网络应用的实际情况,对网络拓扑结构进行了改造,结合通信网络优化以及数据传输控制,实现了该企业网络的构建。以监控网络、内部网络构造、外部网络接入为核心,实现了外网访问、文件传输、视频监控等主要功能,结合城域网的网络特性,在优化通信传输以及网络控制的基础上,对交换机的参数、电信传输线路容量、网络安全配置等方面进行设计,实现了企业网络优化改造实践应用效果的提升。经过网络实际运行验证,达到了网络改造要求。
姜惠颖[2](2020)在《移动端VPN应用的安全隐私问题研究》文中指出随着移动互联网的快速发展,当前网络安全事件频发,网络隐私泄露问题层出不穷。在这种背景下,VPN应用以匿名访问网络、加密网络数据为卖点,引发了广泛的关注。然而有研究表明,有些VPN应用由于其基础服务不够完善、开发者配置不当,存在着不少安全隐私漏洞,并不能有效的保护用户隐私安全。而当前国内并没有检测VPN应用安全隐私性的机制,不具备专业知识的用户无法辨别VPN应用是否提供有效的安全隐私服务。本文对移动端VPN应用的安全性进行研究,总结VPN应用出现的安全隐私问题,设计并实现了一套移动端VPN应用安全隐私检测系统。我们使用该系统对300余个VPN应用进行了检测,并对实验结果进行了多维度的数据分析。特别地,我们以被检测VPN应用及其线路IP为初始数据,基于Passive DNS提供的线路IP、域名解析历史,建立了 VPN应用网络层面的异质关系网络,并对此网络进行了相关分析。本文主要工作如下:(1)设计并实现移动端VPN应用安全隐私检测系统。这套安全隐私检测系统同时面向Android和iOS平台,分为静态检测和动态检测两部分。其中静态检测主要使用逆向技术,检测VPN应用的敏感权限、第三方库、恶意行为。动态检测部分基于自动化测试框架Appium,通过编写简单的脚本,实现自动触发VPN连接,进而检测VPN应用的网络安全性,包括DNS,IPV6泄露检测、Kill-Switch检测、隧道配置检测。本文使用此检测系统对300余个VPN应用进行了检测,并对243个VPN应用进行了长期的线路记录。(2)对VPN应用进行关联分析,从VPN应用的资源相似度、网络关系入手,对VPN应用进行家族聚类。为了研究VPN应用之间的网络关系,利用移动端VPN应用安全隐私检测系统检测所得VPN应用的线路IP数据,基于Passive DNS,查询线路IP曾经映射过的域名,构建了一个VPN应用网络关系异质信息网络,进而通过该网络关系对VPN应用进行相似性分析、家族聚类。(3)对整个移动VPN应用生态进行整体分析。根据实验所得数据,对当前移动端VPN应用生态做了一个多维度的总结分析,重点关注VPN应用提供的服务、其安全隐私性、VPN应用的线路演化特征以及VPN应用之间的关系。我们的研究表明,移动端VPN存在广泛的安全隐私问题。在基础服务方面,不少VPN应用虚假宣传了其提供的线路数量及提供线路的地域。安全隐私方面,部分VPN应用存在获取用户敏感权限、嵌入大量第三方库、泄露DNS,IPV6流量、隧道协议不够安全、明文与服务器交互等问题。同时我们发现VPN市场存在不少重打包应用,且不少VPN应用共享其线路IP。
王晖[3](2020)在《移动终端环境若干典型协议的安全分析技术研究》文中研究说明随着移动智能终端和移动互联网的迅速发展,大量厂商在移动平台提供社交网络、电子商务、即时通信等多种服务,将用户的身份信息与设备紧密绑定,很多安全敏感的数据都在移动平台上传输。但同时,把移动智能终端作为处理移动业务和存储用户个人信息的载体也带来了很大的安全隐患,每年由于移动智能设备安全问题引发的信息泄漏、诱骗欺诈造成的经济损失高达百亿。而导致这些安全问题的一个主要因素是移动智能设备通信协议安全的脆弱性。移动智能终端所使用的各类通信协议需要能够保障通信信道的安全性及用户个人信息的机密性、完整性,这些通信协议往往是建立在密码体制基础上,使用密码算法和协议逻辑来实现安全目标。但是现实生活中通信协议的设计、实现常常不能满足规定的安全需求,近年来曝出的重大安全漏洞中很大一部分与通信协议有关。移动智能终端中所使用的安全传输协议,认证授权协议,虚拟专用网络协议等通信协议受到越来越多的关注,它们的安全性研究也成为学术领域的最为重要的研究课题之一。本文的研究主要围绕移动智能终端开放授权协议的安全性分析、单点登录协议的安全性分析、单点登录系统安全性分析和虚拟专用网络协议安全性分析四个方面展开。针对移动智能终端开放授权协议的实现,我们提出了一种基于模型匹配的安全审计方法,并设计实现了一个系统化的安全审计框架。针对应用OAuth协议作为三方认证协议的单点登录系统实现,我们提出了一种由不同攻击者视角引导的分析方案,能够识别OAuth应用在实现单点登录时在不同阶段引入的安全漏洞。针对基于OIDC协议构建的单点登录系统的实现安全性,我们提出了一种自动化差分流量分析方案,能够有效检测单点登录系统中服务器端存在的安全和隐私问题。最后,针对移动平台虚拟专用网络协议的实现,我们提出了代码分析和流量分析结合的分析方案,可以从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现三个方面系统分析协议实现的安全性。本文的主要贡献如下:1.对于Android平台上的OAuth协议实现,提出了一种基于模型匹配的安全分析方法。我们提出的五方模型能够包含协议流程中涉及的所有参与者,并覆盖协议生命周期的全部3个阶段。同时,我们设计实现了一个系统化的安全审计框架。该框架能够半自动化地审计Android应用中5种典型的错误实现。我们利用该框架对中国Android应用市场中的1300多个实现了OAuth协议的应用进行分析,发现86%的应用存在至少一种安全漏洞。2.针对基于OAuth协议的单点登录方案,设计了一种由不同攻击者视角引导的分析方法。该方法能够对Web、Android和i OS平台上使用OAuth协议进行用户身份认证的应用进行分析,自动化提取协议规范,并识别现实应用在认证凭据选择、认证凭据传输和服务器校验阶段可能存在的5类漏洞。我们对这3个平台上650个最流行的应用进行分析,发现这3个平台分别有32.9%,47.1%,41.6%的应用存在安全漏洞。同时我们分析了这些漏洞产生的根本原因以帮助指导开发者设计更安全的认证方案。3.针对基于OpenID Connect协议的单点登录系统,提出了一种自动化差分流量分析方案,通过检测服务提供商和服务使用商的服务器端实现,分析单点登录系统中访问控制机制的安全和隐私保护问题。我们对Google Play和应用宝两个Android应用市场中的400个流行应用以及8个流行SSO服务提供商进行分析,发现四类新型漏洞,62.5%的服务提供商和31.9%的流行应用的服务器端实现存在至少一种安全漏洞,破坏了系统访问控制的安全性。我们进一步分析了这些漏洞的产生原因并提出了相应修复方案。4.针对移动智能终端的OpenVPN协议实现,提出了静态代码分析和动态流量分析相结合的分析方法。该方法能够从SSL/TLS协议实现、OpenVPN客户端配置、协议代码实现这三个方面分析Android平台流行VPN应用的安全性。我们的分析发现了4类新型漏洞:SSL/TLS协议加固缺失、客户端密码算法误用、客户端弱认证、服务器端弱认证,我们对Google Play应用市场中102个OpenVPN应用进行了测试,测试结果表明42.9%的应用至少存在一种安全漏洞,能够导致通信被中间人攻击或者加密流量被解密。
朱岩,尹昊,王秋艳[4](2019)在《群组密码的对等VPN系统及多播密钥分发协议》文中研究指明互联网经济的发展,使得企业在大范围内建立连接各种分支机构网络的需求日益强烈,原有采用集中式网关模式的VPN逐渐转向采用对等技术的VPN系统.现有采用两方密钥交换方法的对等VPN技术更适用于两两通信,而在多节点通信中,由于隧道密钥相互独立,不同隧道加密的累计延迟将增加消息同步接收的困难.针对这一问题,提出一种被称为Group VPN的对等VPN框架,通过设计具有非中心化、高扩展性的多播密钥分发协议,提高对等VPN中的多播通信效率.该框架在安全隧道层的基础上新增了便于动态群组管理、高效密钥分发的群组管理层,结合公钥群组密码下的广播加密方案,实现具有选择和排除模式的高效密钥分发,保证协议在SDH假设下满足数据私密性、数据完整性、身份真实性这3方面安全性要求.实验分析结果表明:该协议的通信耗时和密钥存储开销与群组规模无关,可将通信延迟限制在会话密钥共享阶段,提高系统性能.
王溯源[5](2019)在《面向多归属场景的EVPN的设计与实现》文中研究指明Overlay是一种被广泛应用在企业、高校等场景下的虚拟网络技术,利用该技术可以将独立的通信业务承载于现有的网络结构之上,并且可保持该网络结构原有的状态不变。这种技术灵活地扩展了大二层网络,同时最大限度减少了对网络拓扑的依赖性,最大限度增加了对网络的控制。然而Overlay仅仅是数据平面的网络技术,并不提供控制平面的支持,这就导致了诸如MAC/ARP学习仅靠泛洪的缺陷,并且无法满足端点设备自动发现、水平分割、快速收敛、冗余备份等功能需求。为解决此问题,以太虚拟专用网EVPN应运而生。同时,为了提高网络通信的可靠性,出现了将EVPN与多归属网络结构相结合的应用需求。基于在实习期间参与的研发项目,依据对EVPN相关协议的分析,本文设计并实现了面向多归属场景的EVPN,主要工作如下:(1)通过对比Overlay域中的几个数据平面技术,综合考虑成熟度以及对现网设备关于流量负载均衡的要求的因素,采用VXLAN技术来构造EVPN的数据平面。并且本文进一步研究了VXLAN和传统EVPN的基本原理,包括报文格式和应用场景。(2)分析EVPN引入多归属带来的问题,包括路径冗余、收敛缓慢、重复泛洪、转发环路、不同类型路径的选择、动态网络环境影响。为解决这些问题,利用相关协议中描述的ES概念以及新增的两类EVPN路由报文设计了相应功能,并分析了应用场景,核心要点即通过EVPN路由报文在网络中的传递,使得各通信设备能够得知整个多归属网络的组网结构,从而指导生成等价路径、正确转发泛洪流量、避免形成流量环路等。(3)基于上述分析与设计,本文提出了EVPN模块及其他相关模块的功能需求,并据此设计并实现了面向多归属场景的EVPN,其中对BGP模块、EVPN模块和转发模块进行了详细的设计与实现。(4)利用公司的模拟器环境搭建组网并进行测试,通过对各类报文的分析,在验证面向多归属场景的EVPN在保证网络可靠性的同时,解决了引入多归属带来的问题。本文设计并实现的面向多归属场景的EVPN利用EVPN路由报文构建控制平面。在有冗余路径存在的情况下可以形成等价转发表项,实现流量的负载均衡。当有远端的泛洪报文传来时,对于有多个归属的用户站点,不会重复收到相同报文,并且用户站点发出的泛洪报文不会通过组网环路而被自身收到。当通信设备发生故障或者网络结构发生变化时,通过少量的报文交互,远端设备可以对之前学习到的相关MAC/ARP信息进行快速收敛;如果存在等价路径,则进行转发路径的切换,保证流量不间断。
刘霞[6](2019)在《VPN接入技术在市级行政服务中心数据通讯中的应用研究》文中研究表明伴随着网络的不断发展,现有的互连网络---基于固定物理位置的租用私有线路的连接方式难以适应现代网络发展的需求。对于现有的网络自身建设提出了较高的需求,主要体现在网络的扩展性、实用性、灵活性、安全性等方面。在这种需求的背景下,虚拟专用网络,企业级网络通过接入互联网,建立私有的网络隧道与企业内部进行加密的数据通讯、远程访问的方式得到了越来越多的认可,既可以减少网络的运行与维护成本,更可以进行企业级网络的业务拓展。当处理多条VPN线路高速连接时,额外的VPN连接开销会影响路由的处理性能。由于带宽的限制,途径的路由器的对称数字用户线路、超高速数字用户线路或私有线路时,网络带宽能够上升到60至70MBps甚至更高,路由器处理数据的性能也会随之受到影响而降低网络使用的舒适性。设计的目的就是建立市级行政服务中心虚拟专用网络,同时解决市级公共事业行政服务中心现有的市级电子监察系统运行过程中,由于网络设备负载过大,引起VPN接入性能较低的问题。本论文的研究过程针对某市行政服务中心实际网络需求展开研究与测试,为了实现设计与应用相关内容的保密要求,文中设计内容将隐去实际城市信息,使用某市代替。通过与某市公共事业行政服务中心,某市纪委软环境办公室等网络位置建立VPN链路,对现在运行网络进行抓包分析,对现用网络进行效率分析,结合现有设备、服务器环境的实际情况,经过多方调查研究,提出对IPSEC VPN的加密强度进行减小,通过NAT地址映射转移L2TP VPN接入位置等方法降低出口路由器负载,提高VPN通信效率,证明该论文研究的现实价值意义。
罗立新[7](2019)在《基于公安警务安全接入系统的设计研究》文中提出移动网络的出现,使警务人员能够更有效率的开展工作。但移动网络的接入,也同时导致了公安警务系统中非法用户、非法设备非法使用、未认证用户等问题的出现,从而加大敏感信息在传输过程中存在被泄露或被篡改等风险,因此公安警务在通过移动办公来进行实战工作时,为了确保警务系统的安全性,需要设置必要的安全防护机制。本论文在对系统进行全面的分析以后,总结出了警务系统中对功能以及安全方面的各种需求。在系统需求的基础上,设计出能够使管理平台和终端设备匹配的接入系统。系统中的安全层以及数据层是系统设计中的重点。由于实际中的终端设备各有不同,本文对基于APN传输以及VPN网络终端的接入系统设计进行重点研究。具体研究内容如下:1、为了在设计的过程过程中,保证安全,需要对传送的全过程进行把控,每一个环节在设计时都要考虑保障系统的安全。由于终端设备的差异,会出现数据传输方式有所不同,因此系统首先选择了一些安全技术,比如用户身份保护和加密技术、移动通信网络中的鉴权等。然后使接入控制能够得到安全保障、需要对网络进行安全认证以后再进行接入、需要控制对网络进行访问的权限这一系列的安全防护,最终实现全方位的移动安全接入保障体系。2、为了使系统在使用中能够保证接入的速度以及安全性,关键技术以及数据层的编码工作变得十分的重要。一般的公安民警能够通过内部的专用数据库,不受地理位置的影响,只要有需求,就能够进入公安信息平台,进行相关的操作。总之,本文所设计实现的系统有效完成了系统安全防护的功能,能够全方位的保证信息在各端口以及传输全过程中的安全。
王琳[8](2019)在《基于混合方法的SSL VPN加密流量识别方法研究》文中进行了进一步梳理在互联网加速发展的当今,网络流量急剧增加,与此同时,各类网络攻击也不断增多,网络安全问题受到越来越多的关注。SSL VPN是一种广泛使用的安全传输方式,它通过建立安全隧道来保证信息传输的安全性,但这也给许多不法分子带来了可乘之机,一些黑客利用这种方式来绕过防火墙等安全设施的检测。因此,SSL VPN加密流量的有效识别对于网络监管来说十分重要。本文基于SSL VPN加密流量的特性,提出一种混合方法,通过两个阶段实现了SSL VPN加密流量的识别。本文的混合方法首先利用指纹识别方法识别出网络中的SSL加密流量,缩小识别范围,然后利用机器学习方法识别出网络中的SSL VPN流量。本文的主要工作内容体现在以下三个方面:第一,本文提出了一种新的指纹识别方法实现SSL加密流量的识别,有效解决了传统指纹识别方法存在的漏识别率较高的问题。本文提出的方法在拓展了SSL消息识别范围的基础上,加入了流的相关特征作为判断依据,实验结果表明本文提出的方法效果明显好于传统的指纹识别方法,平均识别准确率在0.985以上,比传统的方法高出9个百分点。第二,针对SMOTE方法存在的不足,本文提出一种新的C-SMOTE方法,解决了SMOTE方法存在的样本边缘化和分类边界模糊问题。SMOTE方法利用随机抽取的少数类样本生成新样本,以达到样本平衡的目的。这种方法因为其简单有效得到了广泛应用,但也存在一些不足。由于SMOTE方法中的中心点样本是随机挑选的,若抽取到的样本是噪声点或者处于数据集的边缘,则会使得新生成的样本效果不佳,无法体现出原始样本的特性。同时,随机生成的新样本也可能造成分类边界的模糊,使得模型的分类性能下降。本文提出的C-SMOTE方法以少数类样本的质心作为中心来生成新的样本,在生成新的数据集后再对边界模糊样本进行删除。理论分析和实验结果均表明,C-SMOTE方法的效果要明显好于SMOTE方法,对分类器效果的提升均在2.1个百分点以上。第三,本文基于遗传算法(GA)和随机森林(RF)算法提出了PGA-RF和CGA-RF两种算法,将两种方法相结合,实现了SSL VPN加密流量的有效识别。PGA-RF算法将遗传算法和随机森林相结合,寻找当前条件下RF算法的最优参数,然后将这些参数值作为CGA-RF算法的输入。CGA-RF算法结合遗传算法和选择性集成的思想,从分类器集合中选择优质的子分类器来构建随机森林。实验结果表明,CGA-RF算法的效果明显好于RF算法,对SSL VPN加密流量的识别率达到了93.2%。
陈丹妮[9](2019)在《BGP EVPN技术的研究和实现》文中指出VPN利用现有的网络资源来解决传统专用网络必须具有端到端物理链路的缺陷,并通过建立在公共网络平台上的逻辑网络实现专有网络。VPLS作为传统L2VPN在链路冗余、组播通信、易用性等多方面都有严重限制,不能满足随虚拟化快速发展的数据中心互联需求。针对VPLS技术应用中的缺陷,EVPN提出了控制平面和数据平面分离,为以太网业务部署引入了一种全新的模型,这使运营商能够在高带宽,复杂QoS和有保证的SLA等方面满足不断变化的演进需求,使网络更具可扩展性。本论文基于传统方法以及当今主流技术的分析,将MP-BGP作为EVPN的控制平面,VXLAN作为EVPN的数据平面,实现了适用于云数据中心和大型的云计算服务的BGP EVPN技术。文章主要论述了:(1)BGP EVPN方案的设计实现过程,MP-BGP作为EVPN控制平面利用路由信息同步功能,减少消除重叠网络中的流量泛洪。(2)EVPN数据平面VXLAN实现方法,主要包括:VXLAN通信机制、隧道建立、集中式网关部署和分布式网关部署的流量转发过程的实现。(3)EVPN多归连接DF选举算法的分析比较,以及不同EVPN网络间的互联互通过程。(4)通过IGMP代理优化EVPN组播子网内的IP多播过程,减少EVPN网络中的IGMP消息洪泛,实现IGMP代理的多活多归场景下的,IGMP加入同步、离开同步的实现过程。(5)BGP EVPN技术的单机基本功能,复杂组网场景功能,以及相关性能的测试及实现。
刘宏岭[10](2016)在《BGP/MPLS VPN技术的构建与应用研究》文中研究表明随着企业网络规模的快速发展,企业为了迎合这一网络发展方向,就需要构建具有扩展性、易管理、易维护的VPN网络。采用传统的VPN技术所构建的虚拟私用网络已经不能满足企业网络发展的需要。本文根据企业发展的显示需求,提出了MPLS(多协议标签交换)和BGP(边界网关路由协议)技术对现有企业的传统VPN构建的网络进行优化调整的技术方案,说明了企业现有传统VPN已经无法满足企业网络的发展,并结合G企业发展的现实需要对该方案进行了详细的规划与制定,通过分析G企业的业务需求针对所提出的方案进行了讨论。本论文主要内容如下所示:首先,我们通过对当下我国企业信息化建设进行了分析,发现传统的VPN所构建的网络已完全不能适应企业的飞速发展。主要根据企业网络的发展做了如下分析:传统VPN不能适应业务需求进行网络扩展;企业在对传统VPN构建的网络不易管理;在企业运维人员对网络维护是比较繁琐,不易维护;企业现有网络在进行数据传输过程中存在安全问题。结合上述问题从而提出通过MPLS和BGP技术构建全新的企业网络。在进行方案设计前我们先对所选用的MPLS与BGP技术进行了介绍,对现在比较流行的IPv6进行了阐述,对在设计方案中出现的问题进行分析,并提出相应的解决方案,保证了优化方案的可行性。其次,本文通过介绍国内外的BGP和MPLS技术的组网案例,提出了针对G企业网络的改造方案。为了保证方案的实施,先对企业网络设备名称、改造中使用的IP地址、BGP路由等进行了详细的规划,并建立的测试环境,对方案中规划的案例进行了实践证明。通过测试我们可以充分的证明采用MPLS和BGP技术构建的VPN网络比之前G企业使用的传统VPN构建的网络更为安全、可用性更高、运行更为稳定,完全可以满足G企业未来5年内的发展需求。最后,通过对本次方案设计的总结,提出了对该方案设计的优化以及建议,针对方案中设计的OSPF动态协议进行了优化,提出IS-IS协议更为适合G企业网络的发展需求,我们对企业在设计方案的实施、传输资源优化整合以及运维团队的建设上提出了建议,并对MPLS和BGP技术构建的VPN网络进行了展望。
二、VPN技术比较及构建(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、VPN技术比较及构建(论文提纲范文)
(1)城域网背景下企业网络优化改造方案研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 网络技术发展和应用 |
1.2 城域网MPLS VPN的应用与发展 |
1.2.1 城域网MPLS VPN的实际应用 |
1.2.2 城域网MPLS VPN的发展与优势 |
1.3 主要工作及论文结构 |
第二章 网络基础概念与技术 |
2.1 城域网概述 |
2.1.1 城域网的概念 |
2.1.2 城域网的分层结构 |
2.2 VLAN技术 |
2.2.1 VLAN的概念 |
2.2.2 VLAN的划分方式 |
2.2.3 VLAN的帧格式 |
2.2.4 VLAN链路类型 |
2.3 BGP技术 |
2.3.1 BGP协议 |
2.3.2 BGP宣告原则 |
2.3.3 BGP的路由反射 |
2.3.4 MP-BGP协议 |
2.4 MPLS相关技术 |
2.4.1 MPLS技术 |
2.4.2 VPN技术 |
2.4.3 城域网下MPLS VPN技术 |
2.5 跨域MPLS-VPN技术 |
2.5.1 跨域MPLS-VPN概述 |
2.5.2 跨域MPLS-VPN种类 |
第三章 基于城域网的企业网络优化改造方案设计 |
3.1 企业网络现状介绍 |
3.2 企业网络优化改造方案需求分析 |
3.2.1 存在问题 |
3.2.2 建设目标 |
3.3 总体方案设计策略 |
3.3.1 网络复用 |
3.3.2 业务隔离 |
3.3.3 提高扩展性 |
3.4 企业网络优化改造总体方案设计 |
3.4.1 城域网络现状介绍 |
3.4.2 基于城域网的企业网组网设计 |
3.5 本章小结 |
第四章 基于城域网的企业网络优化改造方案实现 |
4.1 基于城域网的企业网构建 |
4.1.1 创建VRF实例 |
4.1.2 MPLS VPN的实现 |
4.1.3 BGP路由(MP-BGP的路由反射) |
4.1.4 终端的IP地址和VLAN的规划 |
4.2 企业数据业务内网通讯的优化 |
4.2.1 同地市数据业务通讯 |
4.2.2 跨地市数据业务通讯 |
4.3 企业视频监控服务的实现 |
4.3.1 同地市视频监控业务访问 |
4.3.2 跨地市视频监控业务访问 |
4.4 企业统一外网出口的实现 |
4.4.1 同地市统一外网实现方式 |
4.4.2 跨地市统一外网实现方式 |
4.5 本章小结 |
第五章 结论与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
(2)移动端VPN应用的安全隐私问题研究(论文提纲范文)
摘要 |
ABSTRACT |
第—章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 相关理论与技术 |
2.1 VPN基本原理 |
2.1.1 VPN概述 |
2.1.2 VPN关键技术 |
2.2 移动应用安全检测技术 |
2.2.1. 静态分析 |
2.2.2 动态分析 |
2.3 自动化测试技术 |
2.3.1 自动化测试工具 |
2.3.2 Appium框架 |
2.4 聚类分析方法 |
2.5 异质信息网络 |
2.5.1 异质信息网络的定义 |
2.5.2 异质信息网络分析方法 |
2.6 本章小结 |
第三章 移动端VPN应用安全隐私分析系统设计与实现 |
3.1 VPN应用的用户需求及安全隐私问题 |
3.1.1 VPN用户的需求分析 |
3.1.2 VPN应用的安全隐私问题 |
3.2 安全隐私分析系统总体设计 |
3.3 静态分析 |
3.3.1 敏感权限检测模块 |
3.3.1.1 Android实现 |
3.3.1.2 iOS实现 |
3.3.2 第三方库检测模块 |
3.3.2.1 Android实现 |
3.3.2.2 iOS实现 |
3.3.3 恶意行为检测 |
3.4 动态检测 |
3.4.1 整体架构 |
3.4.2 测试机配置与基本命令 |
3.4.2.1 Android测试机 |
3.4.2.2 iOS测试机 |
3.4.3 Appium API与脚本设计 |
3.4.4 线路列表解析 |
3.4.5 测试模块 |
3.4.5.1 隧道配置检测 |
3.4.5.2 DNS、IPV6泄露检测 |
3.4.5.3 Kill-switch检测 |
3.5 本章小结 |
第四章 移动端VPN应用关联性分析 |
4.1 应用相似性分析 |
4.2 网络关联性分析 |
4.2.1 基于passive DNS的VPN应用网络关系网 |
4.2.1.1 Passive DNS与VirusTotal |
4.2.1.2 网络结构设计 |
4.2.1.3 VirusTotal交互 |
4.2.1.4 网络构建 |
4.2.2 VPN应用关系网络分析 |
4.2.2.1 网络的存储及可视化 |
4.2.2.2 元路径 |
4.2.2.3 基于PathSim的相似性分析 |
4.2.2.4 基于SClump的聚类 |
4.3 本章小结 |
第五章 移动端VPN应用生态分析 |
5.1 VPN应用基础服务分析 |
5.1.1 VPN提供的线路数量 |
5.1.2 VPN提供的线路地域 |
5.1.3 VPN线路提供商 |
5.2 VPN应用安全隐私分析 |
5.2.1 VPN应用敏感权限分析 |
5.2.2 应用第三方库分析 |
5.2.3 IPV6与DNS泄露 |
5.2.4 kill-switch分析 |
5.2.5 VPN与服务器交互的安全性分析 |
5.2.6 VPN协议与动态端口 |
5.2.7 多级跳转 |
5.3 VPN线路演化 |
5.4 VPN关联性分析 |
5.4.1 VPN应用相似性分析 |
5.4.2 网络关联性分析 |
5.4.3 应用相似性与网络相似性的关系 |
5.4.4 恶意应用分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 问题与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)移动终端环境若干典型协议的安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
主要符号对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状与相关问题 |
1.2.1 SSL/TLS协议 |
1.2.2 认证授权协议 |
1.2.3 消息推送协议 |
1.2.4 移动支付协议 |
1.2.5 虚拟专用网络协议安全研究 |
1.3 研究内容与贡献 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android上的OAuth协议 |
2.1.2 Android上的OpenVPN协议 |
2.2 相关工作 |
2.2.1 协议逆向解析技术研究 |
2.2.2 开放授权协议安全研究 |
2.2.3 单点登录协议安全研究 |
2.2.4 密码算法误用安全研究 |
2.2.5 移动终端的安全传输协议 |
2.3 本章小结 |
第三章 Android平台OAuth协议的实现安全性研究 |
3.1 问题概述 |
3.2 协议模型与攻击面 |
3.2.1 协议模型 |
3.2.2 Android平台用户代理 |
3.2.3 潜在攻击面 |
3.3 一种新的安全审计方案——Auth Droid |
3.3.1 协议分析模型 |
3.3.2 安全审计方案 |
3.3.3 典型安全问题 |
3.4 实验结果 |
3.4.1 服务器提供商实现不一致性 |
3.4.2 服务器应用商错误实现 |
3.4.3 MBaaS错误实现 |
3.4.4 典型误用案例分析 |
3.5 本章小结 |
第四章 基于OAuth的单点登录系统安全性分析 |
4.1 问题概述 |
4.2 协议模型及威胁模型 |
4.2.1 基于OAuth的单点登录方案 |
4.2.2 OAuth授权与认证的区别 |
4.2.3 威胁模型 |
4.3 单点登录协议分析方案 |
4.3.1 方案概述 |
4.3.2 数据收集 |
4.3.3 威胁模型 |
4.3.4 分析方法 |
4.4 分析结果 |
4.4.1 不同平台OAuth单点登录系统差异 |
4.4.2 多身份管理方案分析 |
4.4.3 漏洞原因分析 |
4.4.4 同一RP应用的不同平台实现分析 |
4.5 修复方案 |
4.5.1 现有方案的不足 |
4.5.2 可行的修复措施 |
4.6 本章小结 |
第五章 基于OIDC的单点登录系统安全性分析 |
5.1 问题概述 |
5.2 协议模型与威胁模型 |
5.2.1 协议模型 |
5.2.2 威胁模型 |
5.3 分析方案 |
5.3.1 方案概述 |
5.3.2 协议规范提取 |
5.3.3 服务请求消息篡改 |
5.3.4 Mobile-Web比较 |
5.4 分析结果 |
5.4.1 实验设置 |
5.4.2 分析结果 |
5.5 漏洞原因分析与修复 |
5.5.1 模糊的协议实现规范 |
5.5.2 缺失的服务器端校验 |
5.5.3 修复建议 |
5.6 本章小结 |
第六章 Android平台OpenVPN协议的安全性分析 |
6.1 问题概述 |
6.2 协议模型 |
6.2.1 Android平台OpenVPN工作流程 |
6.2.2 Android平台SSL/TLS协议的实现 |
6.3 分析方案 |
6.3.1 威胁模型 |
6.3.2 针对OpenVPN应用的两种新型攻击 |
6.3.3 分析方法 |
6.4 分析结果 |
6.4.1 SSL/TLS协议的加固缺失 |
6.4.2 通信双方认证实现错误 |
6.4.3 密码算法错误实现 |
6.4.4 加固方法讨论 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
攻读学位期间申请的专利 |
(5)面向多归属场景的EVPN的设计与实现(论文提纲范文)
摘要 |
Abstract |
缩略词表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究现状 |
1.3.1 Overlay研究现状 |
1.3.2 VXLAN技术研究现状 |
1.3.3 EVPN技术研究现状 |
1.4 论文研究内容 |
1.5 本文的组织结构 |
第二章 相关技术及理论介绍 |
2.1 VXLAN技术 |
2.1.1 VXLAN报文封装 |
2.1.2 转发流程 |
2.2 MP-BGP EVPN技术 |
2.2.1 EVPN典型网络结构 |
2.2.2 MP-BGP简介 |
2.2.3 EVPN地址族及相关路由报文构造 |
2.2.4 EVPN路由报文应用场景 |
2.2.5 EVPN路由冲突避免及控制策略 |
2.3 面向多归属场景的EVPN技术 |
2.3.1 以太网段ES |
2.3.2 面向多归属场景的EVPN路由报文设计 |
2.4 本章小结 |
第三章 面向多归属场景的EVPN需求分析与设计 |
3.1 EVPN引入多归属相关问题分析 |
3.2 EVPN功能设计及应用场景 |
3.2.1 等价路径 |
3.2.2 快速收敛 |
3.2.3 DF选举 |
3.2.4 水平分割 |
3.2.5 本地直连链路优先与路径切换 |
3.2.6 动态网络环境感知 |
3.3 EVPN需求分析 |
3.3.1 BGP模块的需求分析 |
3.3.2 EVPN模块的需求分析 |
3.3.3 转发类模块的需求分析 |
3.4 EVPN总体设计 |
3.5 本章小结 |
第四章 面向多归属场景的EVPN实现 |
4.1 BGP模块 |
4.2 EVPN模块 |
4.2.1 SEND子模块 |
4.2.2 RECV子模块 |
4.2.3 EVPNRT子模块 |
4.2.4 ECMP子模块 |
4.2.5 ES子模块 |
4.3 L2VFW模块 |
4.4 本章小结 |
第五章 面向多归属场景的EVPN测试 |
5.1 测试目标和环境 |
5.2 稳态环境测试 |
5.2.1 EVPN路由报文收发测试 |
5.2.2 转发表项的建立 |
5.2.3 流量测试 |
5.3 动态环境测试 |
5.3.1 故障事件处理 |
5.3.2 流量测试 |
5.4 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
致谢 |
参考文献 |
(6)VPN接入技术在市级行政服务中心数据通讯中的应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文背景及研究的目的和意义 |
1.2 VPN接入技术国内外研究现状 |
1.3 VPN接入技术的发展趋势 |
1.4 研究的内容和方法 |
第2章 VPN的类型及功能分析 |
2.1 VPN技术介绍 |
2.1.1 点到点隧道协议 |
2.1.2 第二层隧道协议 |
2.1.3 网络安全协议 |
2.1.4 通用路由封装协议 |
2.2 二三层主要隧道协议的比较 |
第3章 数据中心网络架构分析与设计 |
3.1 现有拓扑结构功能分析 |
3.1.1 外部网络 |
3.1.2 内部网络 |
3.2 拓扑结构的改进思路 |
3.3 设计新拓扑结构 |
3.3.1 某市电子监察系统需求分析 |
3.3.2 系统设计原则 |
3.3.3 新拓扑结构及解决的问题 |
第4章 搭建实验环境 |
4.1 模拟环境搭建及工具 |
4.1.1 路由与交换模拟:GNS3 |
4.1.2 模拟PC及服务器:Vmware Workstation |
4.1.3 服务器操作系统:Windows Server2008 |
4.1.4 网络封包分析软件:Wireshark |
4.1.5 模拟搭建实验环境前期准备 |
4.2 路由与交换的配置 |
4.2.1 IPsec配置 |
4.2.2 L2TP配置 |
4.2.3 L2TP地址映射 |
4.3 测试环境连通性 |
第5章 性能对比分析 |
5.1 虚拟专用网络性能研究 |
5.1.1 L2TP、IPsec(3DES)、GRE、NAT功能分析 |
5.1.2 L2TP、IPsec(DES)、GRE、NAT性能研究 |
5.1.3 L2TP(独立服务器)、IPsec(DES)、GRE、NAT性能研究 |
5.1.4 市级行政服务中心流量监控 |
5.2 客户端延时对比分析 |
第6章 总结 |
致谢 |
参考文献 |
作者简介 |
攻读硕士学位期间研究成果 |
(7)基于公安警务安全接入系统的设计研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 安全接入系统建设现状 |
1.2.1 公安信息系统建设现状 |
1.2.2 公安移动警务系统的研究现状 |
1.3 章节结构 |
第二章 系统构建的相关技术 |
2.1 VPN技术简介 |
2.1.1 VPN技术概述 |
2.1.2 VPN具备的主要特点 |
2.1.3 VPN的核心安全技术 |
2.1.4 VPN隧道协议 |
2.2 常用安全产品介绍 |
2.2.1 安全终端卡 |
2.2.2 VPN接入网关 |
2.3 Web服务技术简介 |
2.3.1 Web服务概述 |
2.3.2 Web服务的核心技术 |
2.3.3 Web服务体系结构 |
2.4 本章小结 |
第三章 公安警务接入安全分析及设计 |
3.1 公安警务接入安全风险 |
3.2 终端安全接入技术 |
3.2.1 终端安全接入控制系统 |
3.2.2 接入管理技术 |
3.3 移动接入安全 |
3.3.1 APN接入方式设计 |
3.3.2 VPN接入网关安全设计 |
3.3.3 防火墙安全设计 |
3.4 移动通信网络安全 |
3.5 公安信息网安全 |
3.6 本章小结 |
第四章 公安警务安全接入整体系统设计 |
4.1 系统的实现环境 |
4.2 安全接入总体设计 |
4.3 公安警务安全接入系统设计 |
4.3.1 设计思路和原则 |
4.3.2 架构决策 |
4.3.3 平台架构 |
4.3.4 技术架构 |
4.3.5 网络架构 |
4.3.6 系统安全设计 |
4.3.7 软KEY产品解决应用访问强身份认证设计 |
4.4 本章小结 |
第五章 公安警务安全接入系统实现 |
5.1 系统运行流程 |
5.2 移动终端软件实现 |
5.2.1 基本协议模块的实现 |
5.2.2 状态机模块的实现 |
5.2.3 外部接口实现 |
5.3 关键安全技术实现 |
5.4 系统功能模块实现 |
5.5 终端安全管理系统 |
5.6 本章小结 |
第六章 公安警务安全接入系统测试 |
6.1 系统测试环境与工具 |
6.2 系统测试情况 |
6.2.1 部分功能模块测试 |
6.2.2 系统可靠性测试 |
6.2.3 系统安全性测试 |
6.2.4 系统兼容性、可用性测试 |
6.3 系统测试结论 |
6.4 本章小结 |
第七章 总结和展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
作者简介 |
(8)基于混合方法的SSL VPN加密流量识别方法研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 流量分类方法介绍 |
1.2.2 流量识别研究成果 |
1.3 创新点与本文主要工作 |
1.4 论文的组织结构 |
第二章 SSL VPN加密流量介绍 |
2.1 SSL协议概述 |
2.2 SSL协议的分层模型 |
2.2.1 记录层协议 |
2.2.2 加密约定变更协议 |
2.2.3 警报协议 |
2.2.4 握手协议 |
2.3 常见的VPN实现方式 |
2.3.1 VPN技术的概念 |
2.3.2 VPN技术的特点及优势分析 |
2.3.3 VPN技术在网络中的应用 |
2.4 SSL VPN流量的特点 |
第三章 SSL流的识别 |
3.1 SSL握手协议报文结构 |
3.2 SSL加密流量识别 |
3.2.1 SSL流识别概述 |
3.2.2 传统的指纹识别方法 |
3.3 SSL消息识别的扩展 |
3.4 本文的指纹识别方法 |
3.5 实验结果及分析 |
3.5.1 数据集介绍 |
3.5.2 实验结果对比与分析 |
第四章 VPN样本平衡化处理 |
4.1 样本平衡化介绍 |
4.2 样本不平衡面临的问题 |
4.2.1 数据量稀少 |
4.2.2 数据碎片 |
4.2.3 噪声点 |
4.2.4 评价指标 |
4.3 样本平衡化方法介绍 |
4.3.1 过采样与SMOTE方法 |
4.3.2 欠采样方法 |
4.4 C-SMOTE算法 |
4.5 C-SMOTE算法与SMOTE算法比较 |
4.5.1 C-SMOTE算法与SMOTE算法性能分析 |
4.5.2 实验结果对比 |
第五章 改进的RF算法实现VPN流量的识别 |
5.1 RF(Random Forest)算法介绍 |
5.1.1 随机森林相关概念 |
5.1.2 随机森林构建流程 |
5.2 遗传算法介绍 |
5.2.1 遗传算法相关概念 |
5.2.2 遗传算法构建思路 |
5.3 PGA-RF算法寻找最优参数 |
5.3.1 RF算法的重要参数 |
5.3.2 PGA-RF算法描述 |
5.4 基于子分类器优化的改进RF算法(CGA-RF) |
5.4.1 选择性集成 |
5.4.2 CGA-RF算法描述 |
5.5 实验结果分析与总结 |
5.5.1 实验相关环境 |
5.5.2 PGA-RF算法实验结果 |
5.5.3 CGA-RF算法实验结果 |
第六章 总结与展望 |
6.1 本文的创新点与主要工作内容 |
6.2 未来的研究与展望 |
参考文献 |
致谢 |
作者简介 |
(9)BGP EVPN技术的研究和实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.3 本课题的研究内容和目的 |
1.4 本课题的组织架构 |
2 VPN技术分析 |
2.1 虚拟专用网络概述 |
2.1.1 VPN隧道协议 |
2.1.2 VPN多级组网场景 |
2.2 L3VPN技术介绍 |
2.3 L2VPN技术分析比较 |
2.3.1 MPLS L2VPN技术 |
2.3.2 VPLS与 EVPN技术 |
2.4 本章小结 |
3 EVPN相关技术 |
3.1 EVPN技术概述 |
3.2 BGP协议原理 |
3.2.1 BGP消息类型 |
3.2.2 BGP有限状态机 |
3.2.3 多协议BGP |
3.2.4 EVPN前缀路由 |
3.3 VXLAN技术 |
3.3.1 VXLAN基本概念 |
3.3.2 VXLAN通信机制 |
3.3.3 VTEP远端发现和租户地址学习 |
3.4 本章小结 |
4 BGP EVPN方案设计与实现 |
4.1 BGP EVPN VXLAN网络 |
4.2 MP-BGP EVPN控制平面 |
4.2.1 总体框架结构 |
4.2.2 BGP邻居建立处理流程 |
4.2.3 BGP路由处理流程 |
4.3 BGP EVPN邻居建立 |
4.4 EVPN建立VXLAN隧道 |
4.5 EVPN VXLAN数据平面 |
4.5.1 集中式网关流量转发 |
4.5.2 分布式网关流量转发 |
4.6 EVPN多归连接及DF选举 |
4.7 EVPN网络间互通 |
4.7.1 VXLAN EVPN和 MPLS EVPN互通 |
4.7.2 EVPN和 IPVPN互联 |
4.8 本章小结 |
5 EVPN组播优化方案 |
5.1 IGMP代理的必要性 |
5.2 BGP组播路由构造 |
5.2.1 选择组播以太网TAG路由 |
5.2.2 IGMP加入同步路由 |
5.2.3 IGMP离开同步路由 |
5.3 IGMP代理 |
5.3.1 IGMP通告代理 |
5.3.2 IGMP查询代理 |
5.4 多活多归连接机制 |
5.4.1 IGMP加入同步 |
5.4.2 IGMP离开同步 |
5.5 本章小结 |
6 功能测试及结果分析 |
6.1 EVPN基本功能测试 |
6.1.1 VTEP VXLAN转发功能测试 |
6.1.2 IBGP EVPN路由传递及VXLAN转发表构建 |
6.1.3 EBGP EVPN路由传递及VXLAN转发表构建 |
6.2 集中式网关组网功能测试 |
6.3 分布式网关组网功能测试 |
6.4 EVPN组播IGMP代理功能测试 |
6.5 EVPN路由表项容量测试 |
6.6 本章小结 |
7 总结与展望 |
参考文献 |
致谢 |
附录1 攻读硕士学位期间参与的项目和发表论文 |
附录2 主要英文缩写语对照表 |
(10)BGP/MPLS VPN技术的构建与应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究动态 |
1.3 主要内容和本文结构 |
1.4 小结 |
第2章 应用协议相关技术 |
2.1 MPLS简介 |
2.2 MPLS VPN基础 |
2.3 MPLS VPN特点 |
2.4 标签协议 |
2.4.1 标签协议原理和工作过程 |
2.4.2 工作过程 |
2.5 MPLS VPN跨域对接技术 |
2.5.1 MPLS VPN跨域方式 |
2.5.2 MPLS TE技术 |
2.6 BGP技术 |
2.6.1 BGP工作机制 |
2.6.2 BGP路由 |
2.6.3 BGP RR |
2.7 IPv6技术 |
2.7.1 IPv6演化模式 |
2.7.2 IPv4向IPv6过渡技术 |
2.8 小结 |
第3章 VPN方案设计 |
3.1 概述 |
3.2 业务需求 |
3.2.1 新技术需求 |
3.3 网络优化目标 |
3.4 设计方案 |
3.4.1 设计原则 |
3.4.2 方案原理 |
3.5 详细方案设计 |
3.5.1 BGP方案 |
3.5.2 BGP ASN方案 |
3.5.3 MPLS在IPv4和IPv6之间的转换 |
3.5.4 组播方案 |
3.5.5 网络安全方案 |
3.6 小结 |
第4章 BGP/MPLS VPN方案实现 |
4.1 概述 |
4.2 方案实现 |
4.2.1 网络拓扑 |
4.2.2 规划方案 |
4.2.3 配置方案 |
4.3 性能测试 |
4.4 小结 |
第5章 方案优化与建议 |
5.1 概述 |
5.2 优化方案 |
5.3 方案建议 |
5.3.1 优化整合实施工作 |
5.3.2 传输资源优化升级 |
5.3.3 加强运维建设 |
5.4 小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
作者简介 |
四、VPN技术比较及构建(论文参考文献)
- [1]城域网背景下企业网络优化改造方案研究[D]. 崔敏敏. 南京邮电大学, 2020(03)
- [2]移动端VPN应用的安全隐私问题研究[D]. 姜惠颖. 北京邮电大学, 2020(05)
- [3]移动终端环境若干典型协议的安全分析技术研究[D]. 王晖. 上海交通大学, 2020(01)
- [4]群组密码的对等VPN系统及多播密钥分发协议[J]. 朱岩,尹昊,王秋艳. 软件学报, 2019(09)
- [5]面向多归属场景的EVPN的设计与实现[D]. 王溯源. 东南大学, 2019(10)
- [6]VPN接入技术在市级行政服务中心数据通讯中的应用研究[D]. 刘霞. 长春工业大学, 2019(02)
- [7]基于公安警务安全接入系统的设计研究[D]. 罗立新. 西安电子科技大学, 2019(04)
- [8]基于混合方法的SSL VPN加密流量识别方法研究[D]. 王琳. 西安电子科技大学, 2019(02)
- [9]BGP EVPN技术的研究和实现[D]. 陈丹妮. 武汉邮电科学研究院, 2019(06)
- [10]BGP/MPLS VPN技术的构建与应用研究[D]. 刘宏岭. 华北电力大学(北京), 2016(02)