首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
一种基于安全隧道技术的SSL VPN及其性能分析   总被引:6,自引:0,他引:6  
根据VPN的定义,分析了一种基于隧道技术的SSLVPN的构成原理、系统结构、应用模型和其安全性,以及其相对于IPSecVPN的优越性,并通过实验测定了其性能参数。  相似文献   

2.
IPSec网络安全与实现   总被引:2,自引:0,他引:2  
随着网络应用的普及,网络安全问题更加突出,已受到人们的普遍重视,着重对IP-Sec技术以及安全套接层(SSL),数据链路层加密等网络安全技术进行了研究,并给出IPSec在Windows2000和Cisco中的实现方法。  相似文献   

3.
基于L2TP/IPSEC的安全隧道技术方案   总被引:2,自引:0,他引:2  
分析L2TP协议实现VPN时存在的安全问题,提出一种将L2TP协议和IPSec协议相结合,利用.IPSec为L2TP协议提供保护的安全隧道技术方案.  相似文献   

4.
基于MPLS的VPDN网络研究与实现   总被引:3,自引:0,他引:3  
虚拟拨号专用网络(VPDN:Virtual Private Dialup Network)是VPN(Virtual Private Network)应用扩展.为有效地降低封装开销,在简要介绍了VPDN第2层实现的基本原理基础上,对VPDN关键技术进行了分析,比较了PPTP(Point to Point Tunneling Protocol)和L2TP(Layer 2 Tunneling Protocol)隧道协议封装形式以及IPSec的安全特点.提出了第3层基于MPLS(Multi Protocol Label Switch)实现VPDN的设计方法以及VPDN需要进一步研究的问题.该方案可降低封装开销约5.8%,为第3层VPDN研究提供了一个有益的设计思路.  相似文献   

5.
基于 IPSec 环境下实现虚拟私网技术的应用   总被引:1,自引:0,他引:1  
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景.  相似文献   

6.
浅析虚拟专用网络技术的特点和技术基础   总被引:1,自引:1,他引:0  
详细介绍了VPN的主要优点,指出其安全机制中的关键技术主要有隧道技术、安全技术、QoS技术等.  相似文献   

7.
随着网络技术的不断发展,虚拟专用网络(VPN)技术的应用越来越广泛。该文从VPN的认识、应用范围及解决方案等几个方面进行了阐述,并介绍VPN未来的发展趋势。  相似文献   

8.
随着科学技术的飞速发展,计算机和互联网技术对人们生产生活的影响越来越大,逐渐凸出了计算机网络信息安全的重要性。当前,部分不法分子借助计算机网络信息安全中存在的漏洞进行犯罪,窃取重要信息的案件开始增多,且作案手段呈现出隐蔽化和多样化的特点。基于此,相关部门应加大对计算机网络信息安全的重视力度,不断创新保护信息的理念,引进先进虚拟专用网络技术,提升计算机网络信息安全等级。分析了虚拟专用网络技术的发展趋势及应用特点,结合其具体技术分类,重点探讨虚拟专用网络技术在计算机网络安全中的应用方式。  相似文献   

9.
介绍了虚拟专用网(VPN)及其核心技术——隧道技术及隧道协议,并在此基础上以实现校园网远程访问的VPN配置要求和方法为例,探讨了VPN在实际中的应用。  相似文献   

10.
一种虚拟私有网络的设计与实现   总被引:1,自引:2,他引:1  
VPN技术是解决网络安全问题的一条有效途径·在分析了VPN技术的特点和IPSec规范原理的基础之上,提出了一种VPN系统设计模型·不同于一般VPN系统模型,该模型考虑了群组通讯和QoS的需求·着重讨论了具体实现中的Linux内核重构、密钥更新、基于策略的信息过滤以及QoS控制等关键技术·VPN产品能否被广泛接受主要取决于以下两点:一是VPN方案能否以线路速度进行加密,否则将会产生瓶颈;二是能否调度和引导VPN的数据流到网络上的不同管理域·  相似文献   

11.
针对无线传感器网络中部分路由协议在设计时对安全性考虑不够的问题,本文提出一种安全高效的路由协议-STEEN协议。该协议是在TEEN(Threshold sensitive Energy Efficient sensor Network protocol)路由协议的基础上,以增强路由安全性同时兼顾网络的能量消耗为目标而设计的。该协议通过预置密钥和采用随机密钥对密钥管理的方法,解决了节点间的认证和安全通信的问题,增强了网络的安全性。通过安全性分析可以看到,该安全路由协议可防御多种针对网络层的攻击。  相似文献   

12.
移动IP技术在VPN中的应用   总被引:2,自引:0,他引:2  
虚拟专用网络VPN(Virtual Private Networks)是实现在公网上安全传输私有网络信息的一种技术.作为VPN的关键技术之一的隧道技术解决了移动节点的移动性问题.在介绍L2TP与IPSec这2种VPN隧道机制的基础上对它们进行了比较,重点介绍了IPSec在安全性方面的优势,然后介绍了VPN移动用户的问题和VPN的2种隧道模型,最后分析了利用移动IP技术解决VPN中的移动用户问题的优点,并与现有方案VPDN(Virtual Private Dial-up Network)作了比较.  相似文献   

13.
虚拟专用网技术在校园网中的应用研究   总被引:1,自引:0,他引:1  
在分析校园网实际情况的基础上,提出了一个基于校园网的虚拟专用网应用方案.通过对方案的实现结果进行测试和分析,验证了方案的可行性和有效性.  相似文献   

14.
衡盾泥是近年来隧道盾构施工的辅助新材料,这种新材料可以较好地解决传统泥膜护壁工法中存在的问题.本论述结合兰州轨道交通1号线施工的具体情况,从衡盾泥的原理、衡盾泥的稳定性及隔水性试验;衡盾泥的拌制、使用以及施工方法中存在的问题等方面进行了研究,并得出了相关的结论.在衡盾泥的拌制及使用方面的研究内容包括:衡盾泥A、B液的制备及混合、衡盾泥泵送及排渣、土仓分级加压、浆气置换以及压气开仓等;施工过程中存在的问题则包括衡盾泥施工过程中的扩散问题和漏气问题两个方面.研究成果对于多卵石隧道的施工,具有一定的参考价值.  相似文献   

15.
针对MPLS VPN(Multi.Protocol Label Switching Virtual Private Network)在保密性要求较高场合存在安全隐患的问题,提出一种可保障其安全性的设计方案.该方案通过利用IPSee(IP Security)协议在客户路由器端对IP数据包进行加密,在MPLS(Multi-Protocol Label Switching)边缘路由器端对数据进行封装,从而解决了VPN(Virtual Private Network)采用单一MPLS,在公用骨干网进行第2层传输存在的信息不能自动加密,容易出现因误发或连接中断造成信息泄露等问题.实验结果表明,该方案在不增大网络成本的前提下,保证了数据在传输过程的私有性、完整性和真实性,从而大大提高了网络安全系数.  相似文献   

16.
吉祖勤 《科技信息》2010,(31):69-69
移动Ad Hoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁。本文分析了Ad Hoc网络中存在的攻击方式,详细地介绍了Ad Hoc网络的安全策略,指出下一步值得研究的方向。  相似文献   

17.
程伍端 《科技信息》2008,(35):136-137
本文介绍了VPN的实现原理和技术支持。企业应用VPN技术,在公共网络中建立专用网络,数据通过安全的“加密通道”在公共网络中传播,具有良好的保密性和抗干扰性,降低了企业网络的运营成本。应用VPN技术,实现了企业内部网络的扩展,应用VPN的远程访问,实现了企业的移动员工、远程办公接入企业内部网络需求;应用基于内联网VPN,实现企业网络互联。VPN的可扩展性、便于管理和实现全面的控制,并可节省成本。采用VPN技术是今后企业网络发展的趋势。  相似文献   

18.
田建学 《科技信息》2011,(23):I0117-I0117,I0145
电子商务是通过电信网络进行电子支付来得到信息产品或递送实物产品的承诺。随着计算机技术和通信技术的发展及成熟,电子商务正以不可逆转之势席卷全球的各行业,与此同时电子商务也存在着诸多安全隐患。本文在分析电子商务所面临安全因素的基础上,具体介绍目前电子商务领域采用的三种安全技术,来保障电子商务活动的安全。  相似文献   

19.
为了保护私有数据传输的安全性,高效性和快速性,需要特定的安全技术创建和维护VPN网络.目前有3种VPN技术-MPLS VPN,IPSec VPN和SSL VPN得到较多的应用.本文简要介绍了这3种VPN技术并分析了其优缺点,提出应该结合各种技术更好的为VPN服务.  相似文献   

20.
一种无线传感器网络中基于簇的安全协议   总被引:3,自引:0,他引:3  
在SPINS,SECOS协议的基础上,提出了基于簇的安全协议(cluster-based security protocol,CBSP).CBSP中安全的簇首选举及基于组播认证的密钥更新机制,有效提高了簇及密钥管理的安全性,减少了节点及网络资源消耗.利用串空间模型对协议进行形式化分析,验证了其正确性.CBSP中基于簇的入侵检测机制有效地抵御了外部节点的攻击.基于IDS的更新响应机制减少了簇首和密钥更新周期,进一步优化了CBSP.仿真结果显示,CBSP能很好地适应无线传感器网络特性,当网络遭受选择转发攻击时,CBSP能有效抵御攻击,减少资源损耗.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号