二层隧道协议论文_刘沛

导读:本文包含了二层隧道协议论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:隧道,协议,二层,第二层,无线局域网,增强型,专用网。

二层隧道协议论文文献综述

刘沛[1](2009)在《无线局域网第二层隧道协议传输安全性的研究》一文中研究指出随着计算机和网络技术的不断更新,无线网络的发展也得到了长足进步。现在应用最广泛的就是基于802.11协议的无线局域网技术。然而由于其传播媒介的开放性,与有线网络相比更容易被黑客窃听或攻击。因此,对无线局域网的安全问题研究显得非常重要。由于常规的无线局域网安全措施如WEP等都已被证明不再安全,所以更多的安全措施也相继出台,利用VPN技术来实现无线局域网的安全保护就是其中之一。VPN技术也分为多种,如L2TP,PPTP,IPSecVPN和SSL VPN等。L2TP VPN作为第二层的VPN技术,由于简单易行,可支持多协议(可承载IP、X.25、帧中继或异步传输模式ATM的点对点协议帧)等诸多优点在VPN市场上占有重要角色。而且L2TP VPN也能很好地解决IPSec VPN在无线网中存在的效率低的缺陷,具有很好的市场前景。本课题就是以L2TP作为无线局域网VPN的设计方案。将L2TP VPN安全技术引入无线网络,可以进一步在第二层增强WLAN的安全性,保证无线数据的安全传输。本文首先分析了无线局域网几种安全机制的不足,然后对L2TP VPN这一目前广泛流行的信息安全技术及其实现方案进行了较多深入的研究,并在此基础上提出了无线局域网的L2TP VPN解决方案;最后,在无线环境下两台PC进行测试,并分析了在无线局域网中L2TP存在的安全性漏洞,在加密机制方面提出了两种改进方案。最后,本文重点论述了新版的微软点对点加密协议(MPPE)的改进方案, MPPE协议通过加密PPP有效载荷以保证数据的机密性,采用了快速、易行的加密算法,并提供了密钥的自动产生和自动刷新功能。(本文来源于《湖北工业大学》期刊2009-05-01)

刘阳[2](2009)在《基于第二层隧道协议无线局域网认证机制的研究》一文中研究指出本文采用针对数据链路层的安全协议L2TP作为无线局域网安全技术的重要补充。L2TP是目前适用于Internet通信的最有效的一种网络安全技术,利用它所建立的通道具有更好的安全性和可靠性。L2TP VPN作为第二层的VPN技术,由于简单易行,可支持多协议(可承载IP、X.25、帧中继或异步传输模式ATM的点对点协议帧),将L2TP VPN安全技术引入无线网络,可以进一步在第二层增强WLAN的安全性,保证无线数据的安全传输。本文简要介绍了IEEE 802.11无线局域网的拓扑结构和协议层次结构,并揭示了无线局域网体系结构与相应的网络安全的关系。详细探讨了IEEE 802.11无线局域网的安全机制—认证机制和加密机制,并对基于WEP机制的无线局域网安全性能进行了具体分析,说明WEP的不足。叙述了虚拟专用网的起源、概念以及实现的主要技术——隧道技术,并对虚拟专用网的主要协议进行了分析,特别是已被广泛应用于当前VPN解决方案的第二层隧道协议(L2TP)。在此基础上,提出了基于L2TP的无线局域网的安全方案。具体分析研究了L2TP协议的隧道认证机制,指出了L2TP协议隧道认证存在的安全问题,根据分析目前链路层采用的认证技术,提出了基于L2TP协议无线局域网的隧道认证机制改进方案,详细分析了这种改进认证方案的隧道认证机理,并介绍了该认证的程序流程。此外,文中还介绍了基于L2TP无线局域网隧道认证的实际测试情况,并分别给出了主机配置文件和密钥配置文件,且对测试结果进行了分析说明。论文的最后是论文的工作总结以及后续研究方向的进一步展望。(本文来源于《湖北工业大学》期刊2009-05-01)

程胜军[3](2009)在《基于第二层隧道协议的无线局域网安全方法研究》一文中研究指出随着计算机网络技术的迅速发展,无线局域网(WLAN)因其不断提高的传输速率和灵活的移动能力而被人们越来越广泛地应用在各个领域。无线局域网采用无线媒介传输,具有信道开放的特点,因此对它的安全要求比有线环境更高。目前,常用的IEEE802.11无线局域网暴露出了一系列安全问题。在认证方面它采用的几种认证方式都存在明显的安全漏洞;在数据加密方面,它采用有线等效保密协议(WEP)来实现对数据的加密和完整性保护,但由于该协议采用的是RC4算法,使得该协议不能够确保数据的完整性和安全性。相比之下,IEEE802.11i主要针对WLAN的安全需求而制定的,它从数据加密、密钥管理、接入认证控制等方面对WLAN做了全面的保护,但是802.11i的安全解决方案是一个复杂的系统,涉及了很多的机制和协议,我们也很难简单的评判其是否安全,故本文提出了在无线网络中采用增强的L2TP VPN技术,实现无线局域网安全的解决方案。L2TP是目前适用于Internet通信的最有效的网络安全技术之一。利用它所建立的通道具有更好的安全性和可靠性。L2TP VPN作为第二层的VPN技术,由于简单易行,可支持多协议(可承载IP、X.25、帧中继或异步传输模式ATM的点对点协议帧),将L2TP VPN安全技术引入无线网络,可以进一步在第二层增强WLAN的安全性,保证无线数据的安全传输。本文分析研究了L2TP协议的隧道认证机制,剖析了将L2TP直接应用于无线局域网所存在的安全性问题,提出了在无线网络中采用增强的L2TP VPN技术,实现无线局域网安全的解决方案。并对今后的研究方向做了进一步的展望。(本文来源于《湖北工业大学》期刊2009-05-01)

罗震钧[4](2009)在《无线局域网第二层隧道协议分析与设计》一文中研究指出无线局域网是伴随着计算机网络和无线通信技术的发展而产生的,它具有低成本、强扩展性、可移动性及易于有线网络整合等优点已成为商业网络的重要组成部分。但是,由于无线电波是以空气为介质,任何人只要具备了一定的设备就可以捕捉无线信号或者攻击无线网络,因此,无线局域网的安全问题,一直是研究的热点。目前,无线局域网所使用的安全机制仍然存在漏洞,比如IEEE802.11安全机制使用的WEP,存在密钥重复性使用与恶意攻击识别性差等问题。解决这些问题的传统方法是密钥加长或增加认证次数,这虽然能增强安全性,但对无线局域网传输效率影响很大。本文提出来了在无线网络中采用L2TP VPN技术增强无线局域网安全性的解决方案,同时提高其传输效率。本文简要介绍了无线局域网的安全机制,分析了这些安全机制存在的问题,接着提出了使用VPN技术解决无线局域网的安全问题,并介绍了VPN技术以及相关的隧道协议,例如L2F、PPTP、SSL等,从原理上讨论了哪种协议最适合与无线局域网相结合来保证其安全性,重点是设计了基于L2TP的无线局域网安全机制图;在NS2仿真环境下,添加L2TP的隧道与会话建立的叁次握手过程、L2TP数据信息传输的封装与解封装机制,并对比了在NS2下使用L2TP与未使用L2TP的丢包率与端对端的延迟,得出了基于L2TP的无线局域网是具有安全、高效等特点。其次是在真实环境下实现基于L2TP的无线局域网,分析了L2TP在有线网络中存在的一些漏洞,提出使用增强型的第二层隧道协议,也就是eL2TP来进一步提高无线局域网的安全性的解决方案。(本文来源于《湖北工业大学》期刊2009-05-01)

金涛[5](2007)在《基于VPN技术的第二层隧道协议L2TP》一文中研究指出随着Internat的商业化,大量的企业内部网与Internat连接,如何为企业外部用户提供安全经济的接入方式成为一个技术问题。虚拟专用网在这样的背景下产生了,虚拟专用网(VPN)即通过隧道技术构建了企业局域网与外界用户的一种经济有效的接入方式。本文着重分析了L2TP第二层隧道协议实现原理,和利用IPSec第叁层隧道协议增强L2TP安全性的方法。(本文来源于《电脑知识与技术(学术交流)》期刊2007年13期)

周殊,潘炜[6](2007)在《基于二层隧道协议的虚拟专用网研究》一文中研究指出分析了二层隧道协议(L2TP),以及基于此协议的虚拟专用网(VPN)的四种组网模型,在此基础上对VPN中的协议报文结构和其对组网安全性方面的考虑进行了讨论。给出了二层隧道协议VPN模块的一种通用设计思路,并实现了该模块。对比其他二层VPN,L2TP VPN能提供更为便利及灵活的应用。(本文来源于《计算机应用》期刊2007年06期)

张颖江[7](2006)在《基于增强型第二层隧道协议的隧道代理防火墙系统的研究》一文中研究指出随着下一代互联网(NGI)及高性能网络技术的发展,网络边界渐趋模糊。作为网络的“安全门户”,防火墙的作用与地位倍受关注。面对日益频繁的网络攻击行为,传统意义下的防火墙通常只能被动防御,往往导致网络安全防范的措施和效率受到影响。因此,将主动防御、深度防御等思想应用于防火墙的研究与设计具有重要意义。 目前,虚拟专用网(VPN)技术得到了广泛应用。防火墙的安全效率正在受到虚拟专用网的核心技术—隧道技术的影响。当隧道穿越防火墙时,就相当于在防火墙上“凿”出了一个“洞”。这对网络的安全有可能是灾难性的。因此,新一代防火墙应该具有对隧道及其相关技术进行监控和管理的能力。本文研究了防火墙技术、隧道技术、代理技术和基于角色的访问控制技术,重点研究了隧道代理防火墙技术,提出并设计了一个支持第二层隧道协议代理的防火墙系统。主要研究包括以下几个方面: (1) 提出了防火墙隧道代理区的概念,设计了隧道代理模型 本文提出了叁种隧道代理(Tunnel Proxy)模型:自愿隧道代理模型、强制隧道代理模型和透明隧道代理模型。在提出对隧道生命周期进行管理的思路基础上,本文为防火墙增设了一个隧道代理区(Tunnel Proxy Zone,TPZ)。其基本工作原理是:所有的隧道请求都将被定向到隧道代理区,接受隧道代理系统的监督与审计。当隧道穿越防火墙时,隧道代理系统能对流经隧道的信息进行主动监控、审查和记录,并能够在需要时再现隧道的行为。为了提高防火墙的工作效率,被代理的隧道协议必须简洁、易实现。因此,本文重点研究了防火墙对第二层隧道协议(L2TP)的代理并以此实现了代理层次在OSI模型上的下移。 (2) 提出了增强第二层隧道协议安全性的方法 作为防火墙要代理的隧道协议,隧道协议自身应有较高的安全性。但L2TP存在较多的问题。本文列举了L2TP协议的安全隐患,分析了由RFC3193提出的安全解决方案存在的问题,提出并设计实现了一个与L2TP兼容、但安全性更高的增强型第二层隧道协议eL2TP(enhanced Layer Two(本文来源于《武汉理工大学》期刊2006-04-01)

康素卿[8](2006)在《二层隧道协议研究及L2TPv2网络服务器软件的测试》一文中研究指出随着企业规模、范围、分支机构的不断扩展,企业内部及企业之间的信息量迅速增大,使得基于 Internet 的传统商务应用出现了诸多问题:网络的复杂性、管理的繁重性、信息的安全性、费用的昂贵性、基础设施的兼容性等等,这种趋势使传统的通过长途拨号和租用专线进行网络互连的形式很难适应发展的需要。针对以上状况,从事计算机信息安全的研究机构与企业提出了基于二层隧道协议通过远程接入方式构建虚拟专用网络的方案,远程用户只需拨号连入本地网络服务商(ISP)即可安全访问公司网络,极大的方便了公司的移动用户、远程工作者与分支机构,并为公司减少了设备的资金,降低了通信的费用。二层隧道协议是一种将含有原始数据的二层数据帧封装使其在包交换网络中传输的隧道技术。第一个二层隧道协议标准-L2TPv2 以点对点二层数据帧作为隧道传输的对象,允许使用包括数据链路层服务在内的传输服务来建立隧道。第二个二层隧道协议标准—L2TPv3 对 L2TPv2 进行了扩展,隧道传输对象可以是各种类型的二层数据帧,使二层隧道协议具有了更好的通用性与互操作性,应用也从单一的非对称客户/服务器模式扩展到对称的终端/终端模式与服务器/服务器模式,使其在构架虚拟网络解决方案中的地位更为重要。对二层隧道协议的研究是掌握协议原理、完成软件开发、实现网络应用的基础与关键所在,同时对软件的测试是保障软件质量和实现软件实际应用的重要环节。本文介绍了隧道技术的相关知识;对 L2TPv3 与 L2TPv2 进行了详细的分析与比较;全面描述了二层隧道协议的基本工作机制;归纳总结了 L2TPv3 与 L2TPv2的显着不同之处;指出了 L2TPv3 存在的不足。本文还完成了对具体设备的 L2TPv2网络服务器软件部分进行的系统测试。按照软件工程的要求,对软件进行全面的质量验证,列出测试项目及测试结果,得出测试结论,总结测试方法,不仅有力地保障了软件质量也为实验室进行相关软件的测试提供了较好的参考素材。最后对研究与测试做出总结,并根据现有成果中的不足,提出改进建议。(本文来源于《中国地质大学(北京)》期刊2006-04-01)

张颖江,彭淑芬,李腊元[9](2006)在《增强型第二层隧道协议eL2TP设计与实现》一文中研究指出分析了第二层隧道协议L 2TP的工作原理,讨论了该协议的安全缺陷,并列举了攻击者可能进行的攻击手段.针对L 2TP协议的安全漏洞,提出了增强型第二层隧道协议eL 2TP的概念.通过设计eL 2TP的报头格式,以及在第二层隧道协议中引入双向认证、有条件的不定期认证、数据加密和完整性验证等思想,形成在实现上与L 2TP兼容、在安全性能上比L 2TP更高的增强型第二层隧道协议eL 2TP.(本文来源于《武汉理工大学学报(交通科学与工程版)》期刊2006年01期)

李军,彭淑芬,张颖江[10](2005)在《增强型第二层隧道协议eL2TP及其Linux实现》一文中研究指出分析了L2TP的安全隐患,结合具体的LINUX下的L2TP程序模块,提出了增强型第二层隧道协议eL2TP。通过设计协议结构和协议报头,并用类MS-CHAPv2双向隧道身份认证功能模块代替了L2TP的类CHAP的单向身份认证模块,增加了有条件的不定期身份认证、数据加密、数据身份和完整性验证功能模块,形成了在实现上与L2TP兼容、在安全性上比L2TP更高的eL2TP。最后,讨论了关键参数的意义。(本文来源于《计算机工程》期刊2005年13期)

二层隧道协议论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文采用针对数据链路层的安全协议L2TP作为无线局域网安全技术的重要补充。L2TP是目前适用于Internet通信的最有效的一种网络安全技术,利用它所建立的通道具有更好的安全性和可靠性。L2TP VPN作为第二层的VPN技术,由于简单易行,可支持多协议(可承载IP、X.25、帧中继或异步传输模式ATM的点对点协议帧),将L2TP VPN安全技术引入无线网络,可以进一步在第二层增强WLAN的安全性,保证无线数据的安全传输。本文简要介绍了IEEE 802.11无线局域网的拓扑结构和协议层次结构,并揭示了无线局域网体系结构与相应的网络安全的关系。详细探讨了IEEE 802.11无线局域网的安全机制—认证机制和加密机制,并对基于WEP机制的无线局域网安全性能进行了具体分析,说明WEP的不足。叙述了虚拟专用网的起源、概念以及实现的主要技术——隧道技术,并对虚拟专用网的主要协议进行了分析,特别是已被广泛应用于当前VPN解决方案的第二层隧道协议(L2TP)。在此基础上,提出了基于L2TP的无线局域网的安全方案。具体分析研究了L2TP协议的隧道认证机制,指出了L2TP协议隧道认证存在的安全问题,根据分析目前链路层采用的认证技术,提出了基于L2TP协议无线局域网的隧道认证机制改进方案,详细分析了这种改进认证方案的隧道认证机理,并介绍了该认证的程序流程。此外,文中还介绍了基于L2TP无线局域网隧道认证的实际测试情况,并分别给出了主机配置文件和密钥配置文件,且对测试结果进行了分析说明。论文的最后是论文的工作总结以及后续研究方向的进一步展望。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

二层隧道协议论文参考文献

[1].刘沛.无线局域网第二层隧道协议传输安全性的研究[D].湖北工业大学.2009

[2].刘阳.基于第二层隧道协议无线局域网认证机制的研究[D].湖北工业大学.2009

[3].程胜军.基于第二层隧道协议的无线局域网安全方法研究[D].湖北工业大学.2009

[4].罗震钧.无线局域网第二层隧道协议分析与设计[D].湖北工业大学.2009

[5].金涛.基于VPN技术的第二层隧道协议L2TP[J].电脑知识与技术(学术交流).2007

[6].周殊,潘炜.基于二层隧道协议的虚拟专用网研究[J].计算机应用.2007

[7].张颖江.基于增强型第二层隧道协议的隧道代理防火墙系统的研究[D].武汉理工大学.2006

[8].康素卿.二层隧道协议研究及L2TPv2网络服务器软件的测试[D].中国地质大学(北京).2006

[9].张颖江,彭淑芬,李腊元.增强型第二层隧道协议eL2TP设计与实现[J].武汉理工大学学报(交通科学与工程版).2006

[10].李军,彭淑芬,张颖江.增强型第二层隧道协议eL2TP及其Linux实现[J].计算机工程.2005

论文知识图

河北省人民医院VPDN智慧医疗系统组网建...用L2TP构建的VPN服务结构示意图VPN拓扑结构图隧道技术示意图用户应用示意图四种VPN隧道协议在OSI七层模型中的位...

标签:;  ;  ;  ;  ;  ;  ;  

二层隧道协议论文_刘沛
下载Doc文档

猜你喜欢