网闸高可用性协议的研究和具体实现硕士论文

网闸高可用性协议的研究和具体实现硕士论文

ID:34218297

大小:4.01 MB

页数:51页

时间:2019-03-04

网闸高可用性协议的研究和具体实现硕士论文_第1页
网闸高可用性协议的研究和具体实现硕士论文_第2页
网闸高可用性协议的研究和具体实现硕士论文_第3页
网闸高可用性协议的研究和具体实现硕士论文_第4页
网闸高可用性协议的研究和具体实现硕士论文_第5页
资源描述:

《网闸高可用性协议的研究和具体实现硕士论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、万方数据目录摘要⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..1ABSTRACT...........................................................:!第一章绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.⋯.31.1引言⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..31.2研究内容及主要技术思路⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..4第二章相关工作及需求分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯52.1高可用性原理介绍⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..52.2相关网络设备的高可用性介绍⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.62.3网闸的相关研究工作⋯⋯⋯⋯⋯⋯⋯

2、⋯⋯⋯⋯⋯⋯..102.4实际需求细化分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.122.5小结⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯13第三章网闸的高可用性协议研究⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯143.1两种高可用性协议分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯143.2网闸工作模式说明⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.173.3网闸的高可用性协议实现目标⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯183.4协议选择思路⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..183.5网闸高可用性协议GAP—VRRP描述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯193.6小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.27第四章高可用性网闸的模型实现⋯⋯⋯⋯⋯

3、⋯⋯⋯⋯⋯⋯⋯.284.1模型的整体框架⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯284.2模型的操作系统支持⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..294.3热备程序基础⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..294.4模型的功能总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯36第五章模型的具体实验⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯385.1实验准备⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯385.2拓扑图及部署方式⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.385.3实验用高可用性协议部署过程⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯395.4实验用高可用性协议测试步骤⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯41第六章总结与展望⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯

4、⋯.43万方数据6.1总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.436.2进一步工作⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.43参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.45致谢⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯...⋯⋯⋯⋯⋯..48II万方数据摘要随着信息化进程的发展,我国根据重要程度把信息系统分成不同等级,高等级的信息系统需要更高的安全防护能力。当不同的信息域之间需要交换数据时,若网络中存在恶意的程序或用户,就可能泄露敏感数据。而传统的防火墙倾向于连通性,对数据的安全性关注不够,因此产生了安全隔离与信息系统(简称网闸)这样一个门类的产品。网闸虽然在安全性上得到

5、了极大提高,但是在连通性和可靠性上可能成为新的网络的瓶颈,因此研究网闸的高可用性协议并具体实现,具有重要的理论和实际应用价值。本文从研究网闸的高可用性协议,以构造一个实用的采用了该协议的模型为目标,进行了理论分析并阐述了实际应用中需注意的问题。首先,本文综合了以往的相关高可用性研究,综述了不同类别的产品的高可用性的实现方法,根据对最典型的两种协议VRRP和HSRP的对比,提出了基于VRRP协议的改进型协议,本文简称为GAP—VRRP协议。该协议来源于VRRP协议,但是为了用于多机系统的网闸做了较大程度上的修改和扩充。然后,本文采用GAP--VRRP协议、实用的

6、高可用性网闸模型,运用三机体系结构来提高自身的安全。并在实验室的环境下做了模拟,认证了本文提出的协议及模型能够较好的解决高等级安全网络的中网闸的高可用性问题。关键词:网络安全高可用性网闸中图分类号:TP399万方数据ABSTRACTWiththeprocessofinformatizationdevelopmentinChina,accordingtoanimportantdegreeoftheinformationsystemisdividedintodifferentlevels,highgradeinformationsystemrequireshigh

7、ersecurityprotectioncapability.Whendifferentdomainofinformationexchangeamongthedata,ifthenetworkexistsmaliciousprogramoruser,itmayrevealsensitivedata.Butthetraditionalfirewalltendtoconnectivity,thesecurityofthedataisnotenoughattention,resultinginasafetyisolationandinformationsystem(

8、thegap)ofsuchacateg

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。