一、基于IPSec的安全集中管理系统设计与实现(论文文献综述)
汪胡青[1](2019)在《物联网寻址安全关键技术研究》文中进行了进一步梳理作为互联网的延伸和拓展,物联网带来了再一次的信息产业浪潮,在各行各业得到了普遍关注,应用遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业检测、农业栽培、食品溯源等多个领域。从课题规划到产业政策,国内外相关产业均积极投入到紧锣密鼓的研究之中。可以连接到物联网上的节点包括人和其它各种物品,其数目具有海量的特征,远远超过目前互联网中节点数量。为了实现这些事物之间的有效通讯,并实现人与物的各类信息获取、传递与交换,物联网中的寻址是保证物联网顺利运行首要解决的问题。物联网寻址技术是指在物联网中资源寻址系统通过资源名称查找或检索到与其对应的资源地址的方式,也即是完成从命名物品的标识到存储物品信息服务器地址的映射过程,以及能够根据服务器地址进行路由的定位过程,是保证实现物联网中的物物交流必须完成的核心功能。物联网资源寻址涉及到很多产品、产商以及物流等敏感信息,带来了隐私保护等更高的安全性需求。因此,分析物联网寻址过程的安全威胁,针对其特殊性研究适合物联网需求的安全寻址技术,从而确保物联网物品的相关信息能够被高效、安全、准确的寻址、定位以及查询,是物联网中的关键问题,具有重要的现实意义。本文运用零知识证明协议、信任机制、密码算法等相关安全理论和方法,分析物联网寻址层次架构及安全隐患,针对不同层次寻址中可能存在的隐私泄露问题,提出安全高效的物联网寻址方案,本文主要贡献包括以下几个方面:(1)提出一种安全高效的物联网编码解析方法。分析适合于物联网特性的终端编码及解析方式,通过运用基于椭圆曲线密码的隐私保护双向认证方法、安装安全代理、启动结果传输进程、增加缓存等方式,提出一种安全高效的物联网编码解析方法。编码解析前进行双向认证,启动隐私保护作用;安装安全代理、启动结果传输进程,预先将查询到的NAPTR记录进行处理后再返回查询结果,可以避免改进前方案中一次返回多条NAPTR记录,过多透露产品或商家隐私信息的弊端;增加缓存,分别保存不同查询结果,可以提高物联网编码解析的效率。(2)提出一种带有信任机制的ONS(object name service,对象名字服务)匿名认证模型。分析ONS解析过程的安全风险,调研物联网安全传输模型,运用基于椭圆曲线的零知识证明思想,引入信任机制,提出一种带有信任机制的ONS匿名认证模型。该模型打破了传统第三方可信平台的束缚,认证过程只涉及认证与被认证双方;通过引起信任机制,可以提高解析效率,一次认证通过,支持多次申请服务,申请服务的次数由信任值决定。(3)提出一种基于6Lo WPAN网络的IPSec可扩展性压缩方法。通过对6Lo WPAN网络中压缩机制的研究,基于上下文环境,分析IPSec安全套件中AH协议和ESP协议各字段,通过重新设置IPSec头部压缩编码格式,增加MOD字段,设置不同工作模式,提出一种将IPSec安全协议应用于6Lo WPAN网络中的可扩展性压缩方法。该方法安全模式灵活,用户可根据需要选择认证、加密、或者认证/加密混合模式,同时,保留了原IPv6可扩展字段(Extension Header ID,EID)的取值,减少NHC_ID取值的占用,供未来可扩展应用。最后,基于以上研究,本文设计了一套物联网安全寻址系统,提供物品编码的安全高效解析方案,创建物联网和互联网安全互连的网关设备,实现物联网感知节点和互联网IPv6主机的数据包安全传递。物联网端感知节点使用搭载了Contiki操作系统的开发板,互联网端IPv6主机为加入互联网的普通主机终端,硬件环境的核心设备为实现两异构网络安全互联互通的网关,网关通过Linux主机加开发板控制器构成;软件设计主要是6Lo WPAN的适配功能,包括首部压缩、解压、分片、重组等技术,以及6Lo WPAN中路由发现协议实现物联网节点IPv6地址的自动分配与维护。通过物品编码的解析结果验证了解析方案在硬件环境中运行的可行性;通过Ping6应用程序的运行,验证了物联网感知节点和互联网IPv6主机的互连互通;通过以IPSec封装的自构UDP(User Datagram Protocol,用户数据报协议)数据包的成功发送与接收,验证了基于6Lo WPAN协议的IPSec压缩技术的有效性。
李长慧[2](2017)在《集团人力资源管理系统的设计与实现》文中提出当前大数据时代下的信息化建设发展迅速,集团型的企业已经把顶层设计、IT咨询、IT规划、信息共享等IT技术提升到了企业管理战略的高度。集团人力资源管理系统作为企业信息化的一部分,而又是企业信息化最重要的资源之一,已经开始了转型建设,而当前的人力资源管理的信息化只是满足大部分企业单独部门的信息应用,或者只是满足在人员的基本信息、人员的工资信息等静态信息层面,很多企业还没有实现人力资源管理的互联化、系统化和可视化,尤其是和其它系统的信息共享和数据交换。所以现代集团企业战略管理迫切需求设计一个能够适应和满足企业发展规模的人力资源管理信息系统。在多年研究成果的基础上,本论文利用Windows平台、.NET开发环境、C#开发语言以及Oracle数据库实现了基于数据交互和应用集成的人力资源管理子系统。该集团人力管理子系统是基于HTTP协议、SOA的B/S多层体系结构,基本实现了组织机构管理、人员信息管理、人员招聘管理、劳动合同管理、薪资管理、云自助平台、报表管理等模块,并且在各个模块之间的数据交换进行了统一处理,论文对系统的设计和技术架构也作出了详细的描述,并对系统实现进行了图形化展示。本论文在众多大中型集团企业进行深入调研,对提出的个性化需求进行了归纳总结,在次基础上完成了本论文的设计与研究,具有很强的应用价值。
李中兰[3](2016)在《基于IPSEC的高校财务系统设计与实现》文中研究表明本系统开发是基于互联网的高校财务系统管理系统,系统将实现对高校财务信息进行综合管理。开发本系统首先是解决高校传统财务管理效率低,使用计算机信息化和智能化的方式,提高工作效率,减少人力投入,减少数据错误,提高数据使用率,提供科学的财务报表;其次是需要解决安全保密性差的问题,在互联网的模式下,保障安全传输财务数据,在对比了不同技术方案之后,本系统采用了基于IPSEC(因特网数据安全性)的VPN(虚拟专用网)技术。系统研究的目的是要科学管理好高校财务工作。从此目的出发,系统基于UML进行了需求分析,采用了用例图、功能结构图以及ER图等工作方法,对系统进行了分析,确立了系统关键的功能,采用了科学的项目管理思路,严格遵循软件开发周期要求,对系统进行了总体的设计和开发,实现了系统的核心模块和关键功能。论文首先介绍了财务管理系统的发展背景和国内外现状,然后介绍了系统开发使用到的有关技术和概念,再次进行了需求分析以及设计实现,通过测试环节表明系统建设是成功。系统将业务和财务结合起来,使其在高校财务管理上提供更高价值的实用性。在系统总体上按照财务管理的要求,对关键的凭证管理、工资管理、固定资产管理上实现了财务管理的功能。系统还根据财务数据提供了科学的财务分析报告,提供决策参考。本系统在保护数据安全性上使用VPN技术,通过安全通道有效保障了财务信息的安全性。综合来说实现以下三个方面:1)财务和业务紧密联系,方便高校进行资金管理。2)财务系统涵盖了高校财务财务计划,便于管控财务执行。3)财务系统可以在线查询账目,信息实现同步和共享。系统建设的结果是成功的,整体实现了预期的目的,系统达到了提升高校财务管理效率,增加安全保密性的设计目标。
樊庆申[4](2015)在《基于Group Domain的VPN设计与实现》文中提出现有的VPN技术引入的IPSec协议,虽然解决了VPN的加密、认证和数据篡改问题,但是也存在着一些局限性。传统的IPSec VPN协议解决的是端到端的隧道连接问题,而且主要关注的是数据的安全加密。在企业级用户拥有大量网络通信设备的前提下,传统的IPSec VPN协议存在着一些缺点,例如大量分支间的IPSec数据加密配置管理复杂、对智能业务的支持能力差等。本篇论文主要研究了基于Group Domain的VPN解决方案,根据GDOI协议和IKE协议,通过对密钥和安全策略的集中管理,构建了无需隧道的新型虚拟专用网(VPN),进而实现点到多点的无隧道连接。其分布式的网络结构不仅能够大规模扩展,而且具有确保语音和视频通信质量的网络智能特性。本论文首先简要介绍传统的IPSec VPN工作方式,并且分析了其在IKE协议下工作方式的实现结构和局限性。然后,在前面讨论的基础上本文提出了一种基于GDOI协议的IPSec VPN工作方式,重点描述了其各个模块的设计思想,给出了一些基本的数据结构与系统设计流图,并通过典型组网验证了这种方式的可行性。最后,本文进行了由基于Group Domain的VPN实现的性能测试,通过性能测试研究可以表明其单通道吞吐量等性能满足需求。
尹婷[5](2014)在《基于SDN的VPN统一管理技术研究与实现》文中进行了进一步梳理基于IPSec协议的VPN技术是保证数据安全传输的一种重要解决方案,这种方案在给数据传输提供安全保障的同时,因其存在管理和配置复杂的问题,也在一定程度上造成了VPN的管理困难。 SDN技术浪潮的到来,为这些问题带来了新的解决思路。在分析了现有IPSec VPN的实现方式,对SDN网络架构进行充分研究的基础上,提出了基于SDN的IPSec VPN统一管理技术方案。系统遵循SDN控制与转发分离的思想,在SDN网络架构中,基于控制器对网络中的VPN网关设备进行参数配置和VPN管理。系统利用SDN控制器的集中控制功能,对网络中需要进行IPSec通信的对等体统一下发配置参数,VPN网关之间使用IKE协商建立SA,配置参数是从控制器到设备端,通信遵循OpenFlow协议,并且使用SSL加密,保证了数据传输的安全。同时,控制器掌握着全局网络的信息,便于维护多个对等体之间的IPSec隧道,使得各个对等体之间的IPSec隧道相互独立。在分析了SDN的网络架构,对控制器和IPSec VPN原理进行了深入学习和研究的基础上,实现了SDN-IPSec VPN原型系统。在Mininet网络仿真平台下对SDN-IPSec VPN系统进行了测试,测试结果表明:系统运行正常,通过控制器能够对VPN网关进行集中控制和统一管理,简化了IPSecVPN的配置和管理过程。验证了基于SDN控制器对IPSec VPN进行统一管理方案的可行性。
黄俊[6](2011)在《房地产企业信息安全系统的研究与实现》文中研究表明自从20世纪90年代以来,信息化浪潮席卷全球。我国政府面对既要完成好工业化又要加快信息化的双重任务,审时度势,提出了以信息化带动工业化战略。企业信息化是国家信息化建设的重要组成部分,是国民经济信息化的基础。信息化广泛应用于企业在市场预测、产品设计制造、经营管理和服务等各环节。房地产行业属于资金密集型企业,房地产业建设的信息化是房地产企业利用现代信息技术,通过对信息资源的深入开发和广泛利用,不断提高房地产企业决策、开发、经营、物业管理的效率和水平、进而提高房地产企业的经济效益和市场竞争力的过程。本文以构建某房地产集团的企业信息安全系统为例,并以信息安全的两个基点——网络安全和数据安全为研究对象。在该项目中,针对某房地产集团企业信息安全的需求,制定出适合项目房地产企业信息安全整体解决方案。其中该方案包含有六个子系统:区域边界子系统、网络通信安全子系统、安全审计子系统、安全管理子系统、计算机节点子系统、数据安全子系统。在项目中,重点分析研究了与信息安全相关的各种技术(防火墙技术、VPN技术、VLAN技术等)。在项目的设计阶段通过对分析用户需求,制定设计目标,设计出相应系统的解决方案。到部署实施阶段,通过研究方案的部署策略,对方案的实施步骤进行设计,对方案的实现进行详尽的描述,并对项目实施后给企业网络带来的好处进行了简要的说明。项目建设中通过采用主流的应用虚拟化技术,解决了项目企业终端数据安全性问题,并使得项目企业的外地办公人员能随时随地的接入企业网来进行企业应用系统的操作。通过建设项目中六个安全子系统,使得项目企业的网络更加安全,使得用户上网的行为进行管控,避免企业用户在上班时间占用有效带宽,影响其他员工进行办公。最后对研究工作做了简要的总结并提出了进一步研究的设想。
赖韬[7](2011)在《电子政务内网安全网关研究与实现》文中指出电子政务给传统的政府工作注入了全新活力,大大提高了行政管理效率,改善了政府工作环境,增强了政府行政能力。电子政务内网是政府机关内部专门用于处理业务工作的办公网络,是政府部门内部工作联络、信息传递的现代化信息基础设施。电子政务内网本身的特点对电子政务内网网络系统的安全性提出了严格的要求。目前用于解决电子政务内网加密通讯和内网防护的主要解决方案为以网络加密机为主,防火墙、反病毒系统、网络隔离产品、入侵检测系统(IDS)、漏洞扫描系统等辅助。但随着网络技术发展,安全问题日趋复杂,安全产品的简单堆叠已经越来越无法适应电子政务内网的安全需求。本课题依据统一威胁管理的思想,并结合本单位的技术积累和安全产品开发经验,设计一款具备网络加密、网络隔离和内网用户管理功能为一体的安全网关产品。首先,通过对网路加密技术、网络隔离技术和AAA技术的研究和分析,课题提出了针对电子政务内网主要安全需求的安全网关的设计模型。同时给出了基于IPsec、GAP和RADIUS技术,具备网络数据机密性和完整性保护、内外网络隔离、内网接入认证和审计功能的安全网关总体设计方案。其次,依据本人主要工作内容,完成了安全网关网络协议处理模块的设计和实现,网络协议处理模块主要负责基于策略的IP包的分析和处理,提供网络层内网接入访问控制、网络报文机密性和完整性保护等功能。安全网关的主要特点是依据电子政务内网核心安全需求,将关键安全技术和实现方案整合,构筑立体的、全面的安全防护体系。本论文的研究成果为安全网关的研制提供了理论基础,文中提出的安全网关的总体设计方案也将成为产品下一步开发工作的指导。依据总体设计方案,项目组完成了安全网关网络协议处理模块的设计和实现,并对最终成果进行了测试验证,研发样机实现了业务数据传输保护的功能。针对电子政务内网的发展和推广还在逐步发展,本文的研究对电子政务内网安全问题分析和安全解决方案的研究有着较大的现实意义。
刘晨[8](2010)在《基于IPSEC VPN技术的茅台集团信息化系统工程设计与实现》文中认为随着通信、网络技术的不断发展,企业管理自动化、网络化、电子化已大势所趋。本文以茅台集团信息化建设中的“数字茅台”项目为背景,通过对传统专线与VPN组网方式的比较,以及主要VPN技术之间的应用比较,引出适合于茅台集团的,应用IPSEC协议的VPN组网方案。同时通过对茅台集团信息化应用的需求分析,以“数字茅台”专网为基础,为茅台集团全方位监控专卖店、召开视频会议、发布各级多媒体信息等网络应用,进行了结构化设计,并对项目的部署和网络的测试进行了说明。最终为茅台集团实现全方位、全覆盖、数字化的管控和信息传播提供了设计依据,也为相关行业以及与茅台集团类似的其它分布式企业,提供了信息化建设的参考与指导。
王宇[9](2009)在《VPN在电子政务网中的应用》文中进行了进一步梳理电子政务作为当代信息化最重要的领域之一,已经成为全球关注的焦点,电子政务的安全性就成为各国政府普遍关注和研究的重要问题。如何确保电子政务网的安全已成为一个重要的研究课题。目前针对该问题主要采用的解决方案之一是通过VPN进行安全访问。VPN是虚拟私有网络(Virtual Private Network)的简称,通过综合运用网络技术、访问控制技术和加密技术,和一定的用户管理机制,使用户可以利用现有公共网,保密、安全、不受干扰地远程访问内部网络资源。同传统的私有网络相比,VPN技术大大降低了成本,方便、安全、标准,成为实现网络跨地域安全互联的主要技术手段。本论文首先介绍了VPN的理论,然后对IPSEC协议进行了详细的分析,研究了其主要功能。根据分析研究,提出了我省质监广域网的具体架构,采用了GRE Over IPSec技术,同时针对IPSec穿越NAT作出了具体的配置,对SSL VPN实现C/S模式的访问做出了具体的配置,并总结了设计过程中的一些经验和体会。
王露菲[10](2009)在《IPSec VPN技术的研究及在电信业务中的应用》文中研究指明IPSec(Internet Protocol Security)协议是一套基于IETF(Internet Engineering Task Force)开发的标准,是通过公共IP网络实现安全通讯的协议格式。IPSec协议独立于应用程序,以数据包封装原始IP信息,可隐藏所有应用协议的信息。一旦以IPSec协议建立起加密隧道,就可以实现点对点、点对多点的数据通信,从而构建安全可靠的VPN(Virtual Private Network)网络。近年来,随着Internet在中国的日益普及,越来越多的企业希望通过Internet将企业内部各种应用(如:电子邮件,企业网页,网络音频/视频会议等)拓展到各个分支机构、移动办公用户和其他业务伙伴,从而实现企业资源共享和工作效率的提高。这些商务人士可能分散在不同的地方、使用不同的网络、采用不同类型的应用软件,同时又要求连接手段比以前的连接方式更安全和更经济有效。广州电信正是根据这一市场需求,将IPSec VPN技术与电信的传统业务及新兴业务相结合,为众多企业客户打造高效、安全、经济的企业私网。本文首先对IPSec协议的背景、架构、内容、工作模式及安全机制等方面进行了详细的阐述;接着根据IPSec协议标准提出其软件及硬件两种不同的实现框架和流程;然后以广州市某区政府电子政务网的组建为例,深入研究IPSec VPN技术如何与电信传统的ADSL宽带业务及IP城域网专线业务相结合,为企业客户打造高效、安全、经济的虚拟私网,以实现广州电信IPSev VPN业务的成功营运;最后从IPSec VPN业务发展前景的角度出发,提出如何将IPSec VPN技术与中国电信的新兴业务(CDMA业务)相结合,满足客户随时随地移动办公的需求。租用广州电信IPSec VPN业务的客户,其企业管理员可以在几分钟内创建一个安全可靠的虚拟私网,完全区别于传统的花数天甚至数月的时间来实施VPN网络建设的方式。因此,IPSec VPN业务从推出以来一直深受广大企业客户的青睐,具有非常广阔的市场前景;对IPSec VPN技术在电信业务中的应用进行研究,具有非常重要的现实意义和经济效益。
二、基于IPSec的安全集中管理系统设计与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于IPSec的安全集中管理系统设计与实现(论文提纲范文)
(1)物联网寻址安全关键技术研究(论文提纲范文)
摘要 |
abstract |
缩略词 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 编码及解析技术 |
1.2.2 物联网与互联网互联互通技术 |
1.2.3 物联网寻址安全技术 |
1.3 研究内容 |
1.3.1 研究目标 |
1.3.2 主要研究内容及技术路线 |
1.4 论文组织结构 |
第二章 物联网寻址层次架构及安全分析 |
2.1 物联网寻址概述 |
2.1.1 物联网寻址基本概念 |
2.1.2 物联网寻址特征 |
2.2 物联网技术架构 |
2.3 基于物联网技术架构的寻址研究 |
2.3.1 基于物联网技术架构的标识分类 |
2.3.2 基于物联网技术架构的寻址模型 |
2.3.3 物品编码及解析技术 |
2.3.4 物联网与互联网互联互通技术 |
2.4 物联网寻址技术安全分析 |
2.5 本章小结 |
第三章 安全高效的物联网编码解析方法 |
3.1 引言 |
3.2 ONS解析 |
3.2.1 ONS解析流程 |
3.2.2 ONS与 DNS |
3.3 ONS安全机制 |
3.3.1 DNS安全威胁及解决方案 |
3.3.2 ONS安全威胁 |
3.3.3 ONS安全解决方案 |
3.4 安全高效的ONS方法 |
3.5 本章小结 |
第四章 带有信任机制的ONS匿名认证模型 |
4.1 引言 |
4.2 模型思想 |
4.3 本模型中的信任机制 |
4.4 本模型的实现 |
4.4.1 匿名身份的产生 |
4.4.2 匿名认证过程 |
4.4.3 认证通过后申请查询服务过程 |
4.5 实验验证与分析 |
4.5.1 本模型特点分析 |
4.5.2 匿名性分析 |
4.5.3 抗重放攻击 |
4.5.4 产生匿名身份的效率分析及比较 |
4.5.5 本模型效率分析 |
4.6 本章小结 |
第五章 基于6LOWPAN的 IPSEC压缩方案研究 |
5.1 引言 |
5.2 6LOWPAN的压缩机制 |
5.3 IPSEC |
5.3.1 AH和ESP |
5.3.2 传输模式和隧道模式 |
5.4 基于6LOWPAN的 IPSEC压缩方案研究 |
5.4.1 压缩方案 |
5.4.2 关于MOD的3 种不同模式的压缩 |
5.4.3 设置MOD的必要性 |
5.5 方案实现与分析 |
5.5.1 方案实现 |
5.5.2 方案分析 |
5.6 本章小结 |
第六章 物联网安全寻址系统设计与实现 |
6.1 系统功能架构 |
6.2 安全高效的物品编码解析技术设计 |
6.3 基于6LOWPAN协议的物联网与互联网互联互通方案设计 |
6.3.1 互连互通模型设计 |
6.3.2 6Lo WPAN邻居发现功能 |
6.4 基于6LOWPAN的 IPSEC压缩技术设计 |
6.5 系统实现 |
6.5.1 系统实现步骤与流程 |
6.5.2 系统实现结果 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(2)集团人力资源管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1. 研究背景 |
1.2. 国内外发展情况 |
1.3. 研究意义 |
第2章 系统总体设计 |
2.1. 系统总体规划 |
2.2. 系统架构设计 |
2.3. 系统性能设计 |
2.3.1. 先进性、开放性 |
2.3.2. 可扩展性 |
2.3.3. 伸缩性 |
2.3.4. 易用性 |
2.3.5. 可维护性 |
2.3.6. 高响应速度 |
2.4. 数据传输设计 |
第3章 系统功能设计 |
3.1. 组织机构管理 |
3.1.1. 系统概述 |
3.1.2. 业务逻辑 |
3.1.3. 功能说明 |
3.2. 人员信息管理 |
3.2.1. 系统概述 |
3.2.2. 业务逻辑 |
3.2.3. 功能说明 |
3.3. 薪资管理 |
3.3.1. 系统概述 |
3.3.2. 业务逻辑 |
3.3.3. 功能说明 |
3.4. 招聘管理 |
3.4.1. 系统概述 |
3.4.2. 业务逻辑 |
3.4.3. 功能说明 |
3.5. 云自助平台 |
3.5.1. 系统概述 |
3.5.2. 功能说明 |
3.6. 报表管理 |
3.6.1. 系统概述 |
3.6.2. 业务逻辑 |
3.6.3. 功能说明 |
第4章 数据库设计 |
第5章 技术架构设计 |
5.1. 技术架构与性能 |
5.1.1. 多层体系结构 |
5.1.2. 系统开发环境 |
5.1.3. 用户界面设计 |
5.2. 安全保密设计 |
5.2.1. 应用安全方案 |
5.2.2. 系统安全方案 |
第6章 系统实现 |
6.1. 系统基础平台 |
6.2. 数据库连接实现 |
6.3. 数据库管理系统 |
6.4. 系统功能实现 |
6.4.1. 组织机构管理 |
6.4.2. 人员信息管理 |
6.4.3. 薪资管理 |
6.4.4. 招聘管理 |
6.4.5. 员工自助管理 |
6.4.6. 报表管理 |
结论 |
参考文献 |
致谢 |
(3)基于IPSEC的高校财务系统设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 论文的背景 |
1.2 国内外财务管理研究现状 |
1.3 论文主要研究内容 |
2 系统实现技术介绍 |
2.1 JAVA |
2.2 IPSEC技术 |
2.3 AJAX技术 |
2.4 B/S结构 |
2.5 SQL SERVER数据库 |
2.6 本章小结 |
3 基于IPSEC的高校财务系统需求分析 |
3.1 财务系统功能需求分析 |
3.2 财务系统非功能需求分析 |
3.3 系统UML用例分析 |
3.4 本章小结 |
4 基于IPSEC的高校财务系统设计 |
4.1 财务系统总体设计 |
4.2 VPN网络设计 |
4.3 系统管理模块设计 |
4.4 凭证管理模块设计 |
4.5 人员工资管理模块设计 |
4.6 固定资产管理模块设计 |
4.7 数据库设计 |
4.8 本章小结 |
5 高校财务系统主要模块的实现 |
5.1 开发及运行环境 |
5.2 系统实现 |
5.3 本章小结 |
6 系统测试 |
6.1 测试用例 |
6.2 本章小结 |
7 总结与展望 |
7.1 系统总结 |
7.2 展望 |
参考文献 |
致谢 |
(4)基于Group Domain的VPN设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 引言 |
1.1 课题背景 |
1.2 研究现状 |
1.3 本文主要内容 |
第二章 传统的IPSec-VPN实现概述及缺点分析 |
2.1 传统IPSec VPN的概述 |
2.2 传统IPSec VPN中基本概念介绍 |
2.3 传统IPSec VPN隧道建立过程概述 |
2.4 传统IPSec实现结构 |
2.5 传统IPSec局限性分析 |
2.6 本章小结 |
第三章 基于Group Domain的VPN设计总体概述 |
3.1 基于Group Domain的VPN软件概述 |
3.1.1 KS(Key Srever密钥服务器) |
3.1.2 GM(Group Member组成员) |
3.1.3 设计性能指标要求 |
3.2 GDOI协议交互过程 |
3.2.1 IKE协商过程 |
3.2.2 GDOI协议及协商过程 |
3.3 基于Group Domain的VPN的优点总结 |
3.4 本章小结 |
第四章 基于Group Domain的VPN的组网和工作机制实现 |
4.1 基于Group Domain的VPN的系统组网 |
4.2 基于Group Domain的VPN的协议栈设计与基本事件流设计 |
4.2.1 基于Group Domain的VPN的协议栈结构设计 |
4.2.2 GM(组成员)向KS(密钥服务器)注册上线 |
4.2.3 GM下线处理 |
4.2.4 GM之间数据保护 |
4.2.5 GM对报文的加解封装处理 |
4.2.6 密钥更新 |
4.2.7 配置管理 |
4.3 基于Group Domain的VPN附加事件流实现 |
4.3.1 协商报文重传定时器超时 |
4.3.2 GM注册定时器超时 |
4.3.3 IPSec GSA切换和硬超时 |
4.3.4 Rekey SA硬超时、地址改变与接口删除事件 |
4.3.5 KS冗余备份 |
4.3.6 基于Group Domain的VPN网络扩容 |
4.4 本章小结 |
第五章 基于Group Domain的VPN的配置验证和性能测试 |
5.1 基于Group Domain的VPN配置限制和指导 |
5.1.1 配置GDOI GM |
5.1.2 GDOI GM显示和维护 |
5.2 基于Group Domain的VPN典型配置验证 |
5.2.1 组网图与组网需求 |
5.2.2 配置与验证 |
5.3 基于Group Domain的VPN实现的性能测试 |
5.3.1 性能测试组网与测试 |
5.3.2 性能测试分析总结 |
5.4 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(5)基于SDN的VPN统一管理技术研究与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究的内容和主要工作 |
1.3 论文的组织结构 |
2 SDN和VPN技术相关研究 |
2.1 SDN技术思想 |
2.2 安全传输技术 |
2.3 VPN管理技术研究现状 |
2.4 SDN与VPN管理结合 |
2.5 本章小结 |
3 基于SDN的VPN统一管理系统架构 |
3.1 SDN-IPSec VPN总体目标 |
3.2 SDN-IPSec VPN设计思路 |
3.3 SDN-IPSec VPN系统设计方案 |
3.4 控制器平台系统设计 |
3.5 IPSec安全网关设计 |
3.6 网关与控制器通信模块的设计 |
3.7 本章小结 |
4 基于SDN的VPN统一管理系统实现 |
4.1 控制器管理平台的实现 |
4.2 IPSec网关功能的实现 |
4.3 网关与控制器通信的实现 |
4.4 本章小结 |
5 系统仿真运行测试 |
5.1 测试环境搭建 |
5.2 连通性测试 |
5.3 IPSec功能测试 |
5.4 测试结果分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 本文总结 |
6.2 工作展望 |
致谢 |
参考文献 |
(6)房地产企业信息安全系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景 |
1.2 房地产企业信息安全现状 |
1.2.1 国外房地产企业信息安全现状 |
1.2.2 国内房地产企业信息安全现状 |
1.3 课题研究目的 |
1.4 研究内容 |
1.5 技术路线 |
1.6 论文组织结构 |
1.7 本章小结 |
第二章 信息安全技术 |
2.1 概述 |
2.2 常用信息安全技术 |
2.2.1 防火墙技术 |
2.2.2 虚拟专用网技术 |
2.2.3 访问控制技术 |
2.2.4 入侵检测和保护技术 |
2.2.5 虚拟局域网技术 |
2.2.6 数据加密技术 |
2.3 本章小结 |
第三章 房地产企业信息安全系统的设计 |
3.1 某房地企业信息安全的现状 |
3.2 项目需求分析 |
3.3 解决方案的设计 |
3.3.1 设计思想 |
3.3.2 安全保护环境设计 |
3.3.3 区域边界子系统设计 |
3.3.4 网络通信安全子系统设计 |
3.3.5 安全审计子系统设计 |
3.3.6 安全管理子系统设计 |
3.3.7 数据安全子系统的设计 |
3.3.8 计算机节点子系统设计 |
3.4 方案特点 |
3.5 本章小结 |
第四章 设计方案实现 |
4.1 区域边界子系统的部署与实现 |
4.1.1 防火墙系统的部署与实现 |
4.1.2 入侵防护系统(IPS)的部署与实现 |
4.1.3 入侵检测系统(IDS)的部署与实现 |
4.1.4 VLAN 的划分 |
4.2 网络通信安全子系统的部署与实现 |
4.2.1 IPSec VPN 的部署与实现 |
4.2.2 SSL VPN 的部署与实现 |
4.3 安全审计子系统的部署与实现 |
4.3.1 上网行为管理系统部署策略 |
4.3.2 系统部署 |
4.3.3 系统实现 |
4.4 安全管理子系统的部署与实现 |
4.4.1 网络防病毒系统的部署 |
4.4.2 部署策略 |
4.4.3 部署实现 |
4.5 计算机节点子系统的部署 |
4.5.1 系统设计目标 |
4.5.2 技术原理和系统架构 |
4.5.3 部署实现 |
4.5.4 部署后的效果 |
4.6 数据安全系统的部署与实现 |
4.6.1 数据存储备份系统的部署与实现 |
4.7 项目实施后的效果 |
4.8 本章小结 |
第五章 结论 |
5.1 全文工作总结 |
5.1.1 论文期间主要完成工作 |
5.1.2 解决关键技术问题 |
5.1.3 论文主要技术特点 |
5.2 未来工作展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(7)电子政务内网安全网关研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题的研究背景及意义 |
1.1.1 电子政务内网安全需求 |
1.1.2 电子政务内网安全产品现状 |
1.1.3 课题的研究意义 |
1.2 国内外研究现状 |
1.2.1 安全网关技术现状 |
1.2.2 电子政务内网网络层安全防护体系 |
1.2.3 电子政务内网安全网关产品现状 |
1.3 课题研究及所完成的工作 |
1.4 本文组织结构 |
第二章 安全网关相关技术及关键问题研究 |
2.1 安全网关相关技术概述 |
2.2 网络加密 |
2.2.1 IPsec 概述 |
2.2.2 IPsec 体系结构 |
2.2.3 安全协议 |
2.2.4 安全关联 |
2.2.5 密钥管理 |
2.3 网络隔离 |
2.3.1 网络隔离技术 |
2.3.2 网络隔离体系结构 |
2.4 AAA |
2.4.1 AAA 技术 |
2.4.2 RADIUS |
2.5 安全网关关键问题研究 |
2.5.1 安全网关功能模型 |
2.5.2 关键问题及解决思路 |
2.6 本章小结 |
第三章 安全网关总体设计 |
3.1 概述 |
3.2 需求分析 |
3.2.1 功能需求 |
3.2.2 网络适应性需求 |
3.2.3 性能需求 |
3.2.4 环境需求 |
3.3 总体设计 |
3.3.1 安全网关组成结构 |
3.3.2 安全网关架构 |
3.4 功能模块设计 |
3.4.1 内网软件系统 |
3.4.2 外网软件系统 |
3.4.3 网络隔离模块 |
3.5 本章小结 |
第四章 安全网关网络协议处理模块设计与实现 |
4.1 网络协议处理模块设计概述 |
4.1.1 网络协议处理模块结构 |
4.1.2 协议处理流程 |
4.2 网络协议各模块设计 |
4.2.1 内网处理单元功能模块 |
4.2.2 外网处理单元功能模块 |
4.2.3 密码调用模块 |
4.2.4 其他功能模块 |
4.3 主要功能模块实现 |
4.3.1 内外网数据包分析模块 |
4.3.2 内外网安全策略库管理模块 |
4.3.3 策略处理模块 |
4.3.4 内网访问控制模块 |
4.3.5 密码调用模块 |
4.3.6 NetCarrier 管理模块 |
4.3.7 Process 链管理模块 |
4.3.8 Policy 管理模块 |
4.3.9 Map 模块 |
4.4 本章小结 |
第五章 安全网关网络协议处理模块测试 |
5.1 测试目的 |
5.2 测试环境 |
5.2.1 功能测试拓扑 |
5.2.2 性能测试拓扑 |
5.3 密通功能测试 |
5.3.1 IPsec ESP 隧道模式密通测试 |
5.3.2 IPsec ESP UDP 隧道模式密通测试 |
5.3.3 IPsec ESP 传输模式密通测试 |
5.3.4 IPsec ESP UDP 传输模式密通测试 |
5.3.5 测试结果分析 |
5.4 密通安全性测试 |
5.4.1 机密性保护测试 |
5.4.2 抗篡改能力测试 |
5.4.3 抗重放能力测试 |
5.4.4 测试结果分析 |
5.5 密通性能测试 |
5.5.1 吞吐率测试 |
5.5.2 测试结果分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 下一步工作 |
致谢 |
参考文献 |
(8)基于IPSEC VPN技术的茅台集团信息化系统工程设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1. 茅台集团"数字茅台"项目背景 |
1.2. "数字茅台"项目的作用及指导意义 |
1.2.1. 项目的作用 |
1.2.2. 项目的指导意义和参考价值 |
1.3. "数字茅台"项目中的主要工作 |
1.4. 文档结构 |
第二章 茅台集团业务管理模式分析与广域网技术比较 |
2.1. 茅台集团业务管理模式分析 |
2.2. "数字茅台"项目需求分析 |
2.3. 传统广域网专线技术与VPN技术比较 |
2.4. 主要VPN技术应用分析 |
2.4.1. MPLS VPN技术简介 |
2.4.2. SSL VPN技术简介 |
2.4.3. IPSEC VPN技术简介 |
2.5. 主要VPN技术应用比较 |
2.5.1. IPSEC VPN与SSL VPN的应用比较 |
2.5.2. IPSEC VPN与MPLS VPN的应用比较 |
第三章 "数字茅台"专网设计方案 |
3.1. "数字茅台"专网设计需求分析 |
3.2. "数字茅台"专网设计思路 |
3.3. 网络总体设计 |
3.4. 核心层网络设计说明 |
3.4.1. 核心层数据中心设计说明 |
3.4.2. 核心层管理控制中心设计说明 |
3.5. 接入层(各专卖店与各省销售中心)设计说明 |
3.6. 网络IP地址设计 |
3.7. 域名与设备命名规划 |
3.7.1. 域名系统规划设计 |
3.7.2. 网元命名规则 |
3.7.3. 链路命名规则 |
3.8. 路由设计 |
3.9. 路由规划 |
3.10. 网络安全设计 |
第四章 视频监控平台设计 |
4.1. 视频监控平台需求 |
4.2. 视频监控平台建设目标 |
4.3. 视频监控平台结构总体设计 |
4.4. 视频监控系统结构设计 |
4.5. 监控中心总体设计 |
4.5.1. 一级监控中心设计 |
4.5.2. 二级监控中心设计 |
4.6. 专卖店监控单元设计 |
4.7. 管理中心设计 |
4.8. 存储方式设计 |
4.9. 基本业务功能描述 |
4.10. 视频监控系统先进性 |
4.10.1. 业务与支撑分离 |
4.10.2. 媒体流与信令流分离 |
第五章 多媒体信息发布平台设计 |
5.1. 多媒体信息发布平台需求 |
5.2. 多媒体信息发布平台建设目标 |
5.3. 多媒体信息发布平台设计 |
5.3.1. 系统逻辑结构 |
5.3.2. 多媒体信息发布系统组成 |
5.4. 系统管理架构 |
第六章 视频会议系统设计 |
6.1. 茅台集团视频会议系统需求分析 |
6.2. 视频会议实现技术分析 |
6.2.1. 当前视频会议领域分类 |
6.2.2. 目前主要适用于视频会议的主要标准 |
6.2.3. 视频会议方式 |
6.3. 视频会议系统建设目标 |
6.4. 视频会议系统建设方案 |
6.5. 视频会议系统设计特点 |
6.6. 视频会议系统结构 |
第七章 "数字茅台"项目部署和测试 |
7.1. "数字茅台"专网部署 |
7.1.1. 网络设备部署 |
7.1.2. 网络设备性能指标要求 |
7.1.3. 网络设备配置 |
7.1.4. 网络IP地址部署 |
7.1.5. VPN网络管理部署 |
7.2. 系统安全解决方案部署 |
7.2.1. 边界安全解决方案 |
7.2.2. 内网安全解决方案 |
7.2.3. 数据中心安全解决方案 |
7.2.4. 全局安全管理解决方案 |
7.3. 视频监控系统部署 |
7.3.1. 视频监控分布概况 |
7.3.2. 一级监控中心部署 |
7.3.3. 二级监控中心(省级分控中心)部署 |
7.3.4. 管理控制中心部署 |
7.3.5. 专卖店监控单元部署 |
7.3.6. 视频监控系统设备配置 |
7.3.7. 设备安装调试 |
7.4. 多媒体发布系统部署 |
7.5. 配套部分 |
7.5.1. 线缆 |
7.5.2. 配套电源部分 |
7.5.3. 地线系统 |
7.5.4. 走线架部分 |
7.5.5. 配套机柜 |
7.6. 施工说明 |
7.6.1. 前端播放终端安装说明 |
7.6.2. 机房地面要求 |
7.6.3. 机架安装要求 |
7.6.4. 机架加固安装 |
7.6.5. 消防安全要求 |
7.6.6. 布线要求 |
7.6.7. 施工注意事项 |
7.6.8. 施工安全要求 |
7.6.9. 其它需要说明的问题 |
7.7. 网络验收测试 |
7.7.1. VPN连通性测试 |
7.7.2. VPN上传和下载带宽测试 |
论文总结 |
参考文献 |
致谢 |
(9)VPN在电子政务网中的应用(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 背景介绍 |
1.2 课题来源 |
1.3 研究现状及选题意义 |
1.4 本人所做的工作 |
第2章 VPN概述 |
2.1 VPN的定义 |
2.2 VPN的分类 |
2.2.1 按用途分类 |
2.2.2 按协议分类 |
2.3 VPN的设计原则 |
第3章 IPSEC关键技术分析研究 |
3.1 IPSEC体系结构 |
3.2 IPSEC的基本概念 |
3.2.1 数据流(Data Flow) |
3.2.2 安全联盟(Security Association,简称SA) |
3.3 IPSEC的工作模式 |
3.3.1 传输模式 |
3.3.2 隧道模式 |
3.4 IPSEC安全协议组成 |
3.4.1 认证头(AH) |
3.4.2 封装安全载荷协议(ESP) |
3.4.3 IKE |
第4章 SSL关键技术分析研究 |
4.1 SSL协议 |
4.1.1 握手协议 |
4.1.2 警告协议和修改密码参数协议 |
4.1.3 记录协议 |
4.2 SSL VPN的实现原理 |
4.3 SSL VPN的特点 |
第5章 基于IPSEC和SSL虚拟专网的建设 |
5.1 建设目标和内容 |
5.1.1 现状描述 |
5.1.2 全网介绍及建设内容 |
5.2 方案设计及设备选型 |
5.2.1 路由协议设计 |
5.2.2 VPN协议设计 |
5.2.3 网络系统设计及设备选型 |
5.3 IPSec VPN在网络中的部署 |
5.3.1 IPSec部署 |
5.3.2 配置关键点 |
5.4 SSL VPN在网络中的部署 |
5.4.1 方案概述 |
5.4.2 SSL VPN部署 |
第6章 结论与展望 |
6.1 结论 |
6.2 展望 |
致谢 |
参考文献 |
(10)IPSec VPN技术的研究及在电信业务中的应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景和意义 |
1.2 本文所完成的工作 |
1.3 本文的组织结构 |
第二章 IPSec 协议体系 |
2.1 IPSec 协议背景 |
2.2 IPSec 协议简介 |
2.3 IPSec 协议架构 |
2.4 IPSec 协议内容 |
2.4.1 认证头协议(AH) |
2.4.2 安全封装载荷协议(ESP) |
2.4.3 Internet 密钥交换协议(IKE) |
2.5 IPSec 工作模式 |
2.6 IPSec 安全机制 |
2.6.1 安全策略(Security Policies) |
2.6.2 安全关联(Security Associations) |
2.6.3 选择器(Selector) |
2.6.4 安全参数索引(Security Parameter Index) |
2.7 本章小结 |
第三章 基于IPSec 协议的软/硬件开发 |
3.1 基于IPSec 协议的软件开发流程 |
3.1.1 IPSec 软件实现框架 |
3.1.2 IPSec 软件实现流程 |
3.1.3 IPSec 软件安全关联协商流程 |
3.2 基于IPSec 协议的硬件开发流程 |
3.2.1 IPSec 硬件实现框架 |
3.2.2 IPSec 硬件实现流程 |
3.2.3 IPSec 硬件安全机制流程 |
3.3 本章小结 |
第四章 IPSec VPN 技术在电信传统业务中的营运 |
4.1 IPSec VPN 业务的承载网 |
4.1.1 CHINANET 网络概况 |
4.1.2 广州电信宽带城域网网络概况 |
4.2 IPSec VPN 业务的接入方式 |
4.2.1 ADSL 接入方式 |
4.2.2 IP 城域网光纤专线接入方式 |
4.3 IPSec VPN 业务的实施应用 |
4.3.1 IPSec VPN 网络的需求分析 |
4.3.2 IPSec VPN 网络的设计原则 |
4.3.3 IPSec VPN 网络的建设 |
4.3.4 IPSec VPN 网络的安全机制 |
4.4 IPSec VPN 业务的优势 |
4.4.1 IPSec VPN 业务的优点 |
4.4.2 IPSec VPN 业务与MPLS_VPN 及SSL_VPN 业务的比较 |
4.5 本章小结 |
第五章 IPSec VPN 技术在电信新兴业务中的营运 |
5.1 无线IPSec VPN 业务的技术原理 |
5.1.1 无线IPSec VPN 安全隧道的搭建 |
5.1.2 无线IPSec VPN 管理与控制平台的搭建 |
5.1.3 无线IPSec VPN 的数据流处理 |
5.1.4 无线IPSec VPN 的安全机制 |
5.2 无线IPSec VPN 业务的实施应用 |
5.2.1 无线IPSec VPN 网络的构建 |
5.2.2 无线IPSec VPN 网络的配置 |
5.2.3 无线IPSec VPN 网络的安全性分析 |
5.3 本章小结 |
第六章 总结 |
参考文献 |
致谢 |
四、基于IPSec的安全集中管理系统设计与实现(论文参考文献)
- [1]物联网寻址安全关键技术研究[D]. 汪胡青. 南京航空航天大学, 2019(09)
- [2]集团人力资源管理系统的设计与实现[D]. 李长慧. 大连海事大学, 2017(07)
- [3]基于IPSEC的高校财务系统设计与实现[D]. 李中兰. 江西财经大学, 2016(07)
- [4]基于Group Domain的VPN设计与实现[D]. 樊庆申. 西安电子科技大学, 2015(03)
- [5]基于SDN的VPN统一管理技术研究与实现[D]. 尹婷. 华中科技大学, 2014(12)
- [6]房地产企业信息安全系统的研究与实现[D]. 黄俊. 华南理工大学, 2011(12)
- [7]电子政务内网安全网关研究与实现[D]. 赖韬. 电子科技大学, 2011(12)
- [8]基于IPSEC VPN技术的茅台集团信息化系统工程设计与实现[D]. 刘晨. 北京邮电大学, 2010(03)
- [9]VPN在电子政务网中的应用[D]. 王宇. 南昌大学, 2009(S1)
- [10]IPSec VPN技术的研究及在电信业务中的应用[D]. 王露菲. 华南理工大学, 2009(S1)