共查询到19条相似文献,搜索用时 93 毫秒
1.
作为较普及的VPN系统,SSL VPN比IPSec VPN更具有维护成本低、组网灵活、操作简便等特点。因此在比较了传统VPN系统的优缺点之后,对基于SSL VPN的产品OpenVPN进行研究,通过结合Ethernet over SSL、Mail Callback、Relay Sever技术,增强了整个VPN系统的普适性,使得系统能够满足更灵活的环境配置需求,并在客户端配置Client Firewall,以降低由远程登陆用户给企业内部网络带来的安全隐患。最后对改进的系统建立了GSPN模型进行性能分析,通过与实际测试结果的比较,可以看出改进的系统同样具备优秀的性能。 相似文献
2.
网络安全分析与VPN的关键技术 总被引:1,自引:0,他引:1
本文首先分析在数据通信各个组成部分中存在的两类主要的网络安全问题,接着介绍了VPN的关键技术和该技术是如何解决上述这些网络安全问题的,最后简要说明VPN的优点及其应用领域。 相似文献
3.
基于CISCO PIX防火墙构建固定IP地址客户端的VPN网络设计 总被引:1,自引:0,他引:1
文章介绍了VPN虚拟专用网和CISCO PIX硬件防火墙的特点,详细阐述了基于CISCO PIX实现在VPN网络中自动分配客户端固定IP地址的思路和方法,列出了具体的配置程序代码,并举例说明了实际应用的情况。实践证明,该方法易于管理、安全稳定,适用于中小型企事业单位和厂矿院校。 相似文献
4.
5.
6.
VPN应用分析 总被引:3,自引:0,他引:3
VPN 是一种通过公用网络安全地对内部专用网络进行远程访问的连接方式,实现不同网络的组件和资源之间的相互连接。它利用 Internet 或其他公共互联网络的基础设施为用户创建隧道,采用高强度的认证、加密算法以保证传输数据的完整性和私密性,提供与专用网络一样的安全和功能保障。VPN 随着电子政务、电子商务、网上银行、网上办公的发展,市场需求量大幅度增加,未来中国的 VPN 技术发展更加具多样性、灵活性,技术服务与需求趋向紧密结合。各安全厂商之前做出的努力已得到市场验证和用户回馈, 目前,如何对众多的 VPN 产品加以选择,请参考“VPN 应用分析”一文。 相似文献
7.
VPN(虚拟专用网)指的是通过对网络数据的封包和加密传输,在公用网络上传输私有数据,达到私有网络的安全级别的网络技术。之所以称为虚拟网主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(如Internet ATM等)之上的逻辑网络.用户数据在逻辑链路中传输。 相似文献
9.
本文概述了防火墙的基本原理和所采用的三种基本技术。叙述了利用IPSec实现VPN的原理及方法,并将此技术用于防火墙中。最后在Internet环境下,给出了实施该方法的具体实例。 相似文献
10.
11.
VPN技术改进了通信协议的安全机制,但因其身份鉴别不完善而影响到在复杂环境下的网络安全。PKI是由公开密钥密码技术、数字证书、证书认证机构和安全策略等基本成分共同组成的安全基础设施。PKI技术能够提供身份鉴别和角色控制服务。文章分析了PKI和VPN技术的各自安全特点,采用PKI技术与VPN技术相结合的方法,增强了系统的身份鉴别和访问控制能力。 相似文献
12.
IP宽带网中基于MPLS技术的VPN应用 总被引:7,自引:0,他引:7
本根据IP宽带网的实际情况,提出了基于MPLS技术的VPN解决方案,说明了在IP宽带网的VPN应用中,采用此种技术对于保证网络扩展性、安全性、可管理性和服务质量(QoS);对于实现IP主干网对ATM VPN中继服务都具有重要意义。 相似文献
13.
网络安全技术的研究与应用 总被引:11,自引:0,他引:11
众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这就要求我们对与Internet互连所带来的安全性问题予以足够重视。本文对网络安全技术及其应用进行了研究。 相似文献
14.
针对电子邮件应用日益广泛,邮件系统安全防护问题日益突出的现状,分析了邮件系统安全防护的关键:邮件防火墙在整个电子邮件系统安全防范中的重要地位和作用,并对比分析了邮件防火墙和邮件系统常用的邮件过滤器的不同之处及其优缺点;同时提出了基于SMTP的邮件防火墙的结构方案,并给出了基于FREE-BSD4.6和QMAIL的邮件防火墙的实现及其在网络上的部署方案。 相似文献
15.
信息安全问题直接关系到中小企业的信息化建设。分析了目前中小企业信息安全存在的风险,在需求分析基础上提出了几种信息安全策略,包括防火墙、VPN、防水墙、UTM等。 相似文献
16.
非对称VPN体系研究 总被引:3,自引:0,他引:3
首先分析了传统对称VPN模型在集团或者行业用户模式中的局限性,然后提出非对称VPN模型,它具有用户认证和访问权限控制、线路中继以及端到端的加密传输等功能,具有较小的系统开销和较高的包传送效率等特点。 相似文献
17.
利用IPSEC建立无状态的VPN 总被引:3,自引:0,他引:3
文章提出一种采用IPSEC协议实现无会话状态VPN的方案,该方案适用于拥有多个防火墙的Internet/Intranet网络体系。 相似文献
18.
描述了发布通用的Exchange服务器方案,给出了配置安全的SMTP服务的方法,并介绍了如何配置互联网和内部网上Outlook客户,实现对被LSA(Microsoft Intemet Security and Accderadon)服务器保护的Exchange服务器的访问。 相似文献