首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
一种基于IPSec的VPN实现   总被引:4,自引:0,他引:4  
潘振业  李学干 《微机发展》2005,15(3):133-135
虚拟专用网(VPN)是解决开放网络中私有信息安全传输的重要技术,而IPSec(IP安全协议)是实现VPN的有效手段。文中介绍了VPN技术的概念及关键技术,详细阐述了IPSec的结构、工作模式及其相关协议,最后具体给出了一个基于IPSec的VPN的实现,分析了它的工作原理。  相似文献   

2.
虚拟专用网(VPN)是解决开放网络中私有信息安全传输的重要技术,而IPSec(IP安全协议)是实现VPN的有效手段.文中介绍了VPN技术的概念及关键技术,详细阐述了IPSec的结构、工作模式及其相关协议,最后具体给出了一个基于IPSec的VPN的实现,分析了它的工作原理.  相似文献   

3.
基于IPSec的VPN技术的研究   总被引:1,自引:0,他引:1  
IPSec协议是一组用来保障TCP/IP网络上数据安全传输的协议套件。本文分析了IPSec协议的体系结构、工作模式及实现模式等,提出了IPSec VPN的优势及局限性。尽管IPSec VPN还不成熟,还不完善,但IPSec VPN强大的安全性能使它成为未来实现VPN的主流方向。  相似文献   

4.
VPN技术与IPSec协议体系结构的分析   总被引:1,自引:0,他引:1  
文章对VPN技术的组成和IPSec协议的体系结构进行了较深入的分析,并针对当前VPN系统的状况和已有AAA(Authentication,Authorization,Accounting)管理实现的局限性,提出了一种使用分层管理与策略化网络的连接思想。最后给出了一种基于IPSec协议VPN全面用户管理的系统框架。  相似文献   

5.
VPN技术日益得到广泛应用,IPSec协议以其强大功能成为目前最易于扩展、最完整的网络安全方案。讨论了VPN涉及到的一些辅助机制,以IP安全协议体系IPSec为基础,对虚拟专用网(VPN)这一目前广泛流行的信息安全技术及其实现方案进行了研究,并提出和设计了一种基于QoS的和IPSec的虚专用网络方案。  相似文献   

6.
VPN作为一种新型的远程网络访问技术,在近两年内受到企业用户的广泛关注。而IPSec协议已成为实现VPN的主要方式。本文分别对VPN技术和IPSec协议进行了详细的探讨和研究,对安全策略管理和隧道技术的研究方向作了展望。  相似文献   

7.
基于IPSec协议的VPN技术探索与研究   总被引:1,自引:0,他引:1  
VPN作为一种新型的远程网络访问技术,在近两年内受到企业用户的广泛关注。而IPSec协议已成为实现VPN的主要方式。本文分别对VPN技术和IPSec协议进行了详细的探讨和研究,对安全策略管理和隧道技术的研究方向作了展望。  相似文献   

8.
基于Linux的VPN网关的设计与实现   总被引:2,自引:0,他引:2  
唐恒娟 《计算机工程与设计》2007,28(12):2817-2818,2824
阐述了虚拟专用网络(VPN)技术的基本概念和特点,以IP安全协议体系IPSec为基础,对虚拟专用网(VPN)这一目前广泛流行的信息安全技术及其实现方案进行了研究,对IPSec进行了分析,介绍了IPSec协议的实现方法.最后利用IPSec设计和构造了VPN网关,并对其进行了安全性能测试.  相似文献   

9.
VPN是解决网络中信息安全传输的重要技术,而利用IPSec协议构建安全VPN已成为一种趋势。本文首先介绍了VPN技术及当前的主要实现方法,接着详细阐述IPSec协议体系,最后重点分析了基于IPSec协议构建VPN技术。  相似文献   

10.
IPSec VPN的研究和分析   总被引:9,自引:0,他引:9  
在扼要介绍虚拟专用网VPN安全机制的基础上,详细研究和分析了VPN系统中的四项主要安全技术;然后,在提出IPSec协议体系结构的同时,重点分析了IPSec协议以及实现问题,最后,指出了用IPSec协议实现VPN的优越性。  相似文献   

11.
虚拟专用网的主要隧道协议的安全性剖析   总被引:5,自引:0,他引:5       下载免费PDF全文
李频 《计算机工程》2006,32(13):164-165,169
隧道技术是构建VPN的核心技术,但这些隧道协议的实现本身也不是非常安全的。一旦网络攻击者利用隧道协议的安全弱点攻击VPN成功,所有互联网上利用VPN技术提供的安全数据传输将不再安全。探讨了两种主要的隧道协议——PPTP和IPSec实现中的安全漏洞。通过分析,最后的结论是IPSec协议是当前最好和最安全的IP安全协议。随着IPv6的使用,IPSec必将得到更广泛的使用。  相似文献   

12.
CA-IPSec结构的VPN解决方案   总被引:1,自引:0,他引:1  
王超  罗平 《计算机工程与应用》2001,37(22):54-56,106
随着网络技术的发展,虚拟专用网(VPN)在建立关键业务网络系统中的应用越来越广泛。该文提出了CA-IPSec结构的VPN解决方案,其目标是在不安全的Internet网络上建立一个安全的VPN,保证网络传输安全。此方案将认证中心(CA)的证书管理引入到IPSec中来,弥补了IPSec协议对用于身份认证的公私钥管理没做定义的不足,形成了一套完整实用的VPN解决方案。文章对这种方案的安全性能进行了分析和评估。  相似文献   

13.
一种新的基于DNS协议的IPSec隐蔽通信研究   总被引:1,自引:0,他引:1  
针对IPSec网络适应性差的问题,并结合隐蔽通信的技术,提出了一种新的结合IPSec隧道和DNS隧道的IPSec over DNS协议的VPN思路,并给出了协议实现的结构和流程。实验数据表明,两种技术的综合,为用户提供了一种新的更加可靠的网络安全解决方案。  相似文献   

14.
本文首先介绍了VPN网关及其重要性,然后对IPSec协议进行了详细的介绍,最后设计实现了基于IPSec的VPN网关.在设计VPN安全网关时采用IPSec协议,使用ESP对传输的数据进行严格的保护,使用AH进行用户与数据认证,能够较好地增强IP站点间安全性.基于IPSec协议的VPN安全网关设计对于实现Intemet网络安全具有重要意义.  相似文献   

15.
目前企业中心与分支的安全通信主要利用IPSec或SSL VPN在因特网上进行数据传输。介绍了DMVPN技术的发展过程,从传统的IPSEC VPN技术演变为基于GRE技术的IPSEC VPN网络,发展到基于mGRE技术的DMVPN网络;深入探讨了以NHRP为核心的DMVPN技术的基本原理和拓扑设计的实现;论述了DMVPN技术在企业网中的应用。采用基于单或双中心的DMVPN技术进行了静态和动态IP地址规划,并提供动态路由协议支持。  相似文献   

16.
基于Kerberos的VPN认证协议的研究与实现   总被引:2,自引:0,他引:2  
介绍了VPN的网络层协议技术,即IPSec隧道技术,分析了IPSec的结构和可扩展性,阐述了Kerberos的强认证机制,提出了基于Kerberos的VPN认证协议,并给出了一种使用Kerberos进行认证的VPN实现方法。  相似文献   

17.
描述了VPN技术的基本原理以及IPSec规范,详细介绍了对数据包进行加密和认证的原理。逐一介绍了IPSec主要协议,说明了安全通信的原理。在此基础上,以具体的校园网络为应用环境,阐述在Linux平台下,利用VPN技术,实现大学校园异地校区共享校园网络内部资源的过程,有效解决了企业共享内部资源的实现途径问题。  相似文献   

18.
基于IPSec和L2TP隧道实现技术的研究   总被引:1,自引:0,他引:1  
对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术。当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议。从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能。要提供一个完整的VPN,即一方面该VPN支持点对点接入,提供多协议封装;另一方面需要提供包括认证和加密的功能。所以,L2TP协议和IPSec协议的结合使用成为研究和实现的热点,本文研究和探讨了基于IPSec协议和L2TP协议隧道的原理,并且提出了基于L2TP和IPSec结合使用的实现。  相似文献   

19.
网络边界是提供访问服务的主要通道,而IPSec VPN作为网络边界防护中的关键技术,对于保障网络整体安全至关重要。分析IPSec VPN中IKE协议激进模式和OSPF路由选择协议的安全性漏洞,研究三种常规OSPF路由欺骗方式在IPSec VPN中间人攻击中的性能表现,构建IPSec VPN流量劫持模型及攻击数据包,设计IPSec VPN流量劫持算法与KEYMAT密钥获取算法。通过搭建仿真环境并选取双LSA注入路由欺骗攻击方式,实现跨网段IPSec VPN中间人攻击并验证了IPSec VPN协议的脆弱性,该结论对于网络边界设备防护、骨干网络流量保护具有重要作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号