际互联网络的基础,由网络层的协议和传输层的协议组成。 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。 协议采用了层的层级结构,每层都呼叫它的下层所提供的网络来完成自己的需求。 通俗而言负责发现传输的问题,有问题就发出信号,要求重新传输,直到所有数据安全正确地传输到目的地。 而是给因特网的每台电脑规定个地址。 传输层有两个并列的协议协议和协议。 其中是面向连接的,而是面向无连接的。 它们都是建立在协议之上。 提供应用程序的服务与提供的服务是不同的。 面向连接协议是面向连接,客户程序要与服务程序建立个连接才能通过这个连接传输数据,并在结束时断开这个连接。 可靠性协议提供了可靠性,发送的数据都需要获得个对方的确认。 如果没有收到确认,会自动重发数据。 数据有序会为每个发送的字节分配个序号,这样可以确保对方收到数据后能按序号重新组装,并且能识别收到的重复的数据。 流控提供了数据的流控,总是告知对方自己次能接收的最大字节数。 这就是的窗口,即当前接收缓冲区的可用大小,以保证发送方不会造成接收方的缓冲区溢出。 的窗口大小是随着接收数掘而动态改变的。 全双工个的连接是全双工方式的,应用程序可以在个连接上双向地发送和接收数据。 必须能记录发送和接收的数据流的状态信息。 的建立协议并不完全符合的七层参考模型,是传统的开放式系统互连参考模型,是种通信协议的层抽象的参考模型,其中每层执行特定任务。 该模型的目的是使各种硬件在相同的层次上相互通信。 这层是物理层数据链路层网络接口层网络层网络层传输层会话层表示层和应用层应用层。 而通讯协议采用了层的层级结构,每层都呼叫它的下层所提供的网络来完成自己的需求。 由于的设计者注重的是网络互联,允许通信子网网络接口层采用已有的或是将来有的,学科分类号本科学生毕业论文设计题目中文基于系统的企业网的设计与实现英文姓名学号院系计算机与通信工程系专业年级通信工程级指导老师副教授年月日基于系统的企业网的设计与实现摘要企业网的连通需要安全协议,就是其中的种,它具有安全可靠性。 本设计使用的网络设备作为接入层网络设备在外部模拟个外网,要实现内网与外网的连通需要在网络之间运行协议,但是由于这个协议没有安全性,于是在网络之间还要运行协议来保证网络的安全性。 在实现过程中要建立隧道,完整性检测,加密算法,密钥的设置,最后实现全网的连通性。 本文所研究的就是在企业内网的实际应用,以及解决客户的需求。 关键词技术接入安全内部组网求。 的形成最开始部署是为了减少企业的费用,办事处遍布世界各地的公司为了开展业务经常需要将这些办事处连接起来。 为了建立这些连接,可以在办事处之间使用租用线也可以让每个办事处连接到本地的公共网络,并通过公共网络建立。 简单的说,就是通过公共网络连接到两个端点,在他们之间建立条逻辑连接。 逻辑连接可以在模型的第二层或是第三层建立,根据逻辑连接模型,将技术粗略的划分为第二层和第三层。 从概念上来说,通过第二层的和通过第三层的在场点之间建立的连接性是相同的。 需要在有效负载的前面加上传递报头,以便将其传输到目标地点。 的形成但是对于数据的传输安全性就不能做到保护,所以很多黑客就开始攻击企业的连接通道,针对于这种现象,人们就开发出种可以进行安全传输的协议,来解决这个问题。 种对的常见误解是,认为它只是种为数据流提供安全服务的协议。 实际上是工作组定义的套安全协议。 在中,对基本构架和基本部件做了定义。 这就逐渐形成了今天大家熟知的。 的实际应用在企业中,两个办事处建立了连接,但是只是单纯的三层连接,并没有安全性,于是可以再连接的基础上,在这个连接中加上协议来保证信息的安全传输。 对于做了基本的定义安全协议验证报头和封装安全有效负载秘钥管理算法用于加密和身份验证的应用领域电力系统主要是防止破坏分子恶意攻击电网系统部队系统主要防止外国的网络攻击,窃取本国的军事机密银行系统主要保证信息的安全传输,避免不法分子进入窃取用户的个人信息以及账户密码税务系统主要是防止外人篡改税务信息政府系统主要是防止有人恶意入侵,破坏企业系统主要是防止其他企业入侵拦截企业机密个人需求主要是保证与其他用户连接时的安全性几乎每个行业都有多种需求,可以满足网络安全的需求,为此设计了本文内容。 的关键技术是面向连接的通信协议,通过三次握手建立连接,通讯完成时要拆除连接,由于是面向连接的所以只能用于点对点的通讯。 层接收由更低层网络接口层例如以太网设备驱动程序发来的数据包,并把该数据包发送到更高层或层相反,层也把从或层接收来的数据包传送到更低层。 数据包是不可靠的,因为并没有做任何事情,目录绪论的研究背景的发展历程的形成的形成的实际应用的应用领域的关键技术协议的简介的建立的模式传输模式隧道模式的协议组成的秘钥管理和安全关联的种类其他与的区别的优势在企业内网的建立通道的连通协议的配置的密钥管理的阶段建立阶段的建立阶段二的建立在企业网的实际应用总结与展望总结展望参考文献致谢附录绪论随着信息技术在企业应用中的不断深化,企业信息系统对网络也提出了越来越高的要求。 最初的仅实现简单的网络互联功能,采用了等隧道技术。 为了保证数据的私密性和完整性,而产生了。 的研究背景协议是种目前广泛采用的较为安全的网络安全协议,导入协议,原因有个,个是原来的体系中间,没有包括基于安全的设计,任何人,只要能够搭入线路,即可分析所有的通讯数据。 引进了完整的安全机制,包括加密认证和数据防篡改功能。 另外个原因,是因为迅速发展,接入越来越方便,很多客户希望能够利用这种上网的带宽,实现异地网络的的互连通。 协议通过包封装技术,能够利用可路由的地址,封装内部网络的地址,实现异地网络的互通。 的发展历程从刚开始的网络连通无安全性,到后来的的形成,再到的产生,的发展是顺应网络安全的需授权,地址下放地址回应,
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 44 页
第 2 页 / 共 44 页
第 3 页 / 共 44 页
第 4 页 / 共 44 页
第 5 页 / 共 44 页
第 6 页 / 共 44 页
第 7 页 / 共 44 页
第 8 页 / 共 44 页
第 9 页 / 共 44 页
第 10 页 / 共 44 页
第 11 页 / 共 44 页
第 12 页 / 共 44 页
第 13 页 / 共 44 页
第 14 页 / 共 44 页
第 15 页 / 共 44 页
预览结束,还剩
29 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。