跳到主要內容

臺灣博碩士論文加值系統

(3.239.4.127) 您好!臺灣時間:2022/08/16 04:05
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:邱文志
研究生(外文):Wen-Jyh Chiu
論文名稱:虛擬私有網路通道技術應用之研究
論文名稱(外文):A Study of VPN Tunneling Application
指導教授:伍台國
指導教授(外文):Tai-Kuo Woo
學位類別:碩士
校院名稱:國防管理學院
系所名稱:國防資訊研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2002
畢業學年度:90
語文別:中文
論文頁數:105
中文關鍵詞:虛擬私有網路多點傳播來源樹分享樹
外文關鍵詞:VPNMulticastSource TreeShared Tree
相關次數:
  • 被引用被引用:0
  • 點閱點閱:173
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:2
現在企業組織活動已不再侷限於某一國家或某一地點,故透過網際網路來傳輸企業位於不同據點的資訊,變得勢在必行。但是利用網際網路來傳輸企業內部的重要資訊,其保密性、安全性及資料完整性備受考驗,因而發展出在網際網路上建構虛擬私有網路(VPN)的技術。
虛擬私有網路應用通道技術、密碼技術、身分認證及密鑰管理等技術,在公眾網路中建立起私有網路通道,除能大幅降低企業網路建設費用外,亦讓企業相關人員,能以安全的模式,從遠端連結到企業內部存取資料,為企業創造了很大的效益。但虛擬私有網路的缺點在於本身是屬於虛擬的連線,需附加於其他通信協定來傳送,易受依附的通信協定影響;並且要建立起雙方的私密通道時,需透過資料封裝、加密、認證等步驟,不但花費較長的時間,亦使用較多的網路頻寬。故本研究的重點是從網路的層面,探討虛擬私有網路的通道技術,並加入多點傳播(Multicast)路由選擇的探討,評估虛擬私有網路採用多點傳播路由選擇中的來源樹(Source Tree)與分享樹(Shared Tree)之適用性。從避免將資料傳送到不相關接收者,及對需求相同的接收端僅送出一份資料,以達到減少網路上資料流量的目標,增加虛擬私有網路的可用性。

It becomes more and more usually and necessary for the enterprise proceeding E commerce through Internet in an unlimited place. However, using Internet to delivery companies’ important information had always come to notice the issues of security, safety and integrity of information. So the VPN(Virtual Private Network) has emerged and developed to satisfy the need.
VPN utilizes the technologies of Tunneling, Cryptography, Authentication and Key Management to construct a private channel within public network. Not only to reduce the cost of enterprise networks in great scale but also provide the remote internal data accessibility in a safe mode. But the shortcoming of the VPN is the virtual connection in which has to adhere to other protocol for transmission are easy affect by the transmitted protocol. It always takes a longer time and more bandwidth for VPN to precede the step of encapsulation, encryption and authentication while establishing a channel.
The purpose of this research intents to explore the VPN technology in network point of view and will add a multicast route selection study to evaluate the fitness of Source Tree and Shared Tree. It can reduce the traffic amount and enhance the feasibility of VPN by avoiding the irrelevant data sending and only give the one of data to those receivers who has same request.

摘  要 I
ABSTRACT II
誌  謝 III
目  錄 IV
圖 目 錄 VIII
表 目 錄 X
第壹章 緒論 1
第一節 研究動機 1
第二節 研究範圍 3
第三節 研究目的 4
第四節 研究方法與步驟 5
第五節 論文架構 7
第貳章 文獻探討 8
第一節 虛擬私有網路的發展應用狀況 9
一、 何謂虛擬私有網路 9
二、 虛擬私有網路的沿革 10
三、 為什麼要使用虛擬私有網路 11
第二節 虛擬私有網路的技術理論探討 12
一、 通道技術(Tunneling) 12
二、 密碼技術(Cryptography) 13
三、 身分認證(Authentication) 16
四、 密鑰管理(Key Management) 21
第三節 通道技術的剖析 22
一、 通道技術協定 22
二、 通道建立模式 28
三、 通道技術如何實現 29
四、 通道類型 30
第四節 多點傳播架構 32
一、 多點傳播的定址 33
二、 多點傳播的TTL值 40
三、 網際網路群組管理協定 42
四、 路由選擇的法則 44
第參章 多點傳播評估 50
第一節 單點傳播與多點傳播的比較 50
第二節 IP位址與乙太網路位址的對應 51
第三節 用於多點傳播的路由型態 55
一、 來源樹(Source Tree) 56
二、 分享樹(Shared Tree) 57
第四節 多點傳播路由協定 59
一、 常用的多點傳播路由協定 59
二、 路由協定的挑戰 62
第五節 複雜度分析 64
一、 多點傳播路由演算法則 64
二、 實例探討 68
第六節 分析與討論 80
一、 多點傳播協定分析 80
二、 討論 83
第肆章 通道分析與討論 86
第一節 網路導向IP虛擬私有網路 87
一、 通道建立方式 88
二、 VPN路由資訊 89
三、 通道的維護 89
四、 安全性分析 89
第二節 虛擬私有網路的安全作法 91
一、 通道的安全作法 92
二、 其他安全作法 94
三、 設備的安全功能 95
四、 實例探討 97
第三節 討論與建議 98
第伍章 結論與未來研究方向 100
第一節 結論 100
第二節 未來研究方向 101
參考文獻 102

中文文獻:
[1] 李果益、林長毅譯(民八八.十一月),「虛擬私人網路」,歐來禮台灣分公司。
[2] 樊國楨(民八六.十月),「電子商務高階安全防護-公開金鑰密碼資訊系統安全原理」,資策會。
[3] 邵曉薇、王維民(民八九.一月),「電子商務線上交易系統」,旗標公司。
[4] 黃敏育譯(民九十.十一月),「TCP/IP Illustrated, Volume 2, The Implementation 國際中文版」,和碩科技。
[5] 劉賢忠(民八三.二月),「數據通訊與網路原理」,全欣資訊。
英文文獻:
[6] Ruixi Yuan and W. Timothy Strayer [2001], Virtual Private Networks-Technologies and Solutions, Addison-Wesely, U.S.A.
[7] Jerry FitzGerald and Alan Dennis [1999], Business Data Communications and Networking, John Wiley & Sons, Inc., Danvers, M.A. 01923, U.S.A.
[8] IQPC [1999], Virtual Private Networks ’99, IQPC Worldwide Pte Ltd, Keng Seng Tower, 069535, Singapore.
[9] W. Simpson, “The Point-to-Point Protocol”(PPP), RFC1661, July 1994.
[10] A. Valencia, et al., “Cisco Layer Two Forwarding Protocol” (L2F), RFC2341, May 1998.
[11] K. Hamzeh, et al., “Point-to-Point Tunneling Protocol”, (PPTP), RFC2637, July 1999.
[12] S. Hanks, T. Li, D. Farinacci, and P. Traina, “Generic Routing Encapsulation”, (GRE), RFC1701, October 1994.
[13] W. Townsley, et al., “Layer Two Tunneling Protocol”(L2TP), RFC2661, August 1999.
[14] S. Kent, et al., “Security Architecture for the Internet Protocol”, RFC2401, November 1998.
[15] S. Kent, and R. Atkinson, “IP Authentication Header”, RFC2402, November 1998.
[16] S. Kent, and R. Atkinson, “IP Encapsulation Security Payload(ESP)”, RFC2406, November 1998.
[17] S.E. Deering, “Host Extensions for IP Multicasting”, STD 5, RFC1112, August 1989.
[18] J. Reynolds, J. Postel, “Assigned Numbers”, RFC1700, October 1994.
[19] Olivier Hersent, David Gurle & Jean-Pierre Petit [2000], IP Telephony Packet-based multimedia communications systems, Pearson Education, Great Britain.
[20] R. Braden, Ed., “Requirements for Internet Hosts - Communication Layers”, RFC1122, October 1989.
[21] W. Fenner, “Internet Group Management Protocol, Version 2”, RFC2236, November 1997.
[22] http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/
ipmulti.htm
[23] D. Waitzman, C. Partridge, S.E. Deering, “Distance Vector Multicast Routing Protocol”(DVMRP), RFC1075, November 1988.
[24] J. Moy, “Multicast Extensions to OSPF”(MOSPF), RFC1584, March 1994.
[25] A. Ballardie, “Core Based Trees (CBT) Multicast Routing Architecture”, RFC2201, September 1997.
[26] D. Estrin, et al., “Protocol Independent Multicast-Sparse Mode (PIM-SM): Protocol Specification”, RFC2362, June 1998.
[27] Maria Ramalho, “Intra- And Inter-Domain Multicast Routing Protocols: A Survey and Taxonomy”, IEEE Communications Surveys & Tutorials, First Quarter 2000.
[28] http://ciips.ee.uwa.edu.au/~morris/Year2/PLDS210/dijkstra.html.
[29] Ellis Horowitz, Sartaj Sahni, Sanguthevar Rajasekaran [2001], Computer Algorithms C++, Computer Science Press, U.S.A.
[30] Cisco IOS Reference Library [1998], Cisco IOS Solution FOR Network Protocols Volume I: IP, Cisco, U.S.A.
[31] Jeremy De Clercq and Olivier Paridaent, “Scalability Implications of Virtual Private Networks”, IEEE Communications Magazine, May 2002.
[32] http://vpnc.org/features-chart.html.

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top