共查询到20条相似文献,搜索用时 15 毫秒
1.
刘杰 《辽宁师专学报(自然科学版)》2011,13(1):30-30,100
虚拟专用网(VPN)是网络一项重要的增值服务,是对企业内部网的扩展.VPN使用隧道技术、身份验证技术和加、解密技术保证通信的安全性.VPN改造了传统的企业网,为企业进一步发展提供可靠的技术保障,企业使用VPN后会在很多方面具有更多的优势. 相似文献
2.
浅论虚拟专用网--VPN 总被引:1,自引:0,他引:1
李琳 《科技情报开发与经济》2005,15(14):226-227
虚拟专用网络(VPN:Virtual private network)可以实现不同网络的组件和资源之间的相互连接并能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,提供与专用网络一样的安全和功能保障。随着互联网和电子商务的快速发展,VPN必将成为未来网络发展的主要方向。 相似文献
3.
网络数据加密技术的探讨 总被引:2,自引:0,他引:2
计算机网络技术的快速发展给人们带来了使利.但也使得网络安全问题日趋严重.基于网络的数据安全传输问题是网络安全领域的重要课题之一.本文主要分析了数据的加密过程以及时称密码和非对称密码两个加密技术的实现原理. 相似文献
4.
概述了数据加密系统的组成,通过比较对称密钥加密体制和公开密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。 相似文献
5.
Internet缺乏安全性的主要原因之一是由于TCP/IP协议的数据流是明文传送的,信息很容易被监听、劫持和修改。保障网络传输安全性的有效方法是采用密码技术对网络上传送的数据进行加密,而且要保证密钥的安全。如何在通信双方产生并安全的传递密钥是一个重要的问题。这就需要采用一个安全的握手协议来解决。本文对数据加密技术和相关的网络技术进行了比较深入的学习,设计开发了对HTTP协议业务流进行透明安全保护的一个系统,并给出了系统的设计方案和具体实现的关键技术。 相似文献
6.
信息时代计算机网络海量数据安全传输成为难题,为此在Hadoop大数据环境下提出AES数据加密方案.AES算法通过轮密钥加、字节替换、行位移、列混淆等步骤进行数轮明文加密,在Map Reduce架构下明文数据被划分成多个数据分片,Map函数负责AES算法加密操作,Reduce函数合并加密后的数据信息,最后在HDFS文件系... 相似文献
7.
VPN技术就是在数据传送过程中加上了加密和认证的网络安全技术 .通过这种技术 ,可以利用公共网络构建自己的专用网络 . 相似文献
8.
9.
10.
虚拟专用网络(VPN)作为目前网络安全的重要分支一直都是热门的研究和运用对象。本文比较目前虚拟专用网络在实际应用中的3种类型,分析虚拟专用网络的优缺点,详细讲解了基于因特网通过路由器建立VPN的过程以及客户端进入VPN的配置。 相似文献
11.
12.
14.
15.
1、现代通信网络安全概述
现代通信网络的安全主要是解决数据保密与认证的问题。数据的保密就是采用复杂多样的措施对数据加以保护,以防止数据被有意无意的泄露给无关的人员。认证分为信息认证与用户认证两个方面;信息认证是指信息从发送到接收的整个过程中没有被第三方修改或伪造,用户认证是指通信双方都能证实对方是本次通信的合法对象。通常在一个完备的保密系统中即要求信息认证.同时也要求用户认证。 相似文献
16.
数字加密是研究利用数学算法将明文转变为不可能理解的密文和反过来将密文转变为可理解形式的明文的方法、手段和理论的一门科学。利用数字加密,你可以将敏感信息加密并通过一种并不安全的途径传递。这样,只有指定的收件人才能解读原始信息。 相似文献
17.
徐秀芳 《盐城工学院学报(自然科学版)》2002,15(3):21-24
虚拟专用网(VPN)技术是当前热门的网络技术,它利用Internet公共网络进行网络互连,在减轻企业费用的同时,保证了数据的安全性,分析了VPN的特点,对VPN中数据的加密,封装和隧道协议等进行了研究,最后给出了VPN在目前网络中的几种实现方法。 相似文献
18.
19.
虚拟专用网(VPN)是企业内部网在Internet等公共网络上的拓展和延伸。本文对虚拟专用网的关键技术和工作机制进行了介绍,并在Linux中使用PPTP协议实现了一个VPN连接实现的实例,最后指出虚拟专用网的优点及其在企业发展中起到不可低估的作用。 相似文献