首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
目前远程接入VPN主要基于L2TP协议实现,但是L2TP隧道传输协议本身没有为通信提供任何形式的安全保护,因此这种结构的VPN存在着安全隐患:为了解决这个问题,在研究远程接入VPN特点和功能基础上,利用IPSec协议为L2TP协议提供安全保护,提出了集成L2TP和IPSec构建安全的远程接入VPN方案。  相似文献   

2.
基于Kerberos的VPN认证协议的研究与实现   总被引:2,自引:0,他引:2  
介绍了VPN的网络层协议技术,即IPSec隧道技术,分析了IPSec的结构和可扩展性,阐述了Kerberos的强认证机制,提出了基于Kerberos的VPN认证协议,并给出了一种使用Kerberos进行认证的VPN实现方法。  相似文献   

3.
李超  吴志钟 《福建电脑》2010,26(6):88-89
本文介绍了VPN的发展及其关键技术并以实例形式对基于IPSec协议的VPN技术做了详细论述。为保证传输财务报表和票据的安全,在单位财务虚拟专用网上建立基于IPSec安全协议的安全隧道。利用IPSec协议实现了网络层的加密与认证。介绍了财务账户方式的类型,侧重论述安全隧道的构建技术,以实现在安全隧道传输财务票据和报表。  相似文献   

4.
IPSec协议在VPN中的应用   总被引:8,自引:2,他引:8  
IPSec是网络层的安全协议标准,提供了IP层上的多种安全服务。其隧道模式为VPN的实现提供了必要的安全保障。分析了基于安全网关的VPN的工作过程及相关的安全协议,并着重介绍了隧道模式下IPSec安全VPN的实现。  相似文献   

5.
在Windows2000中,提供了两种隧道协议,可以让我们方便的创建虚拟专用网:PPTP(点对点隧道协议)和附带IPSec(网际协议安全)的L2TP(第二层隧道协议)。本文阐述了PPTP与L2TP/IPSec实现远程接入VPN的比较。  相似文献   

6.
隧道技术是构建虚拟专用网(VPN)的关键技术。该文介绍了两种主要的的隧道协议L2TP和IPSec,分析了基于L2TP构建访问型VPN的安全隐患和制约IPSec构建IP VPN的原因,提出了基于L2TP和IPSec结合使用的访问型VPN的解决方案。  相似文献   

7.
姜颖  苗长云 《数字社区&智能家居》2009,(11):8645-8646,8654
隧道技术是构建虚拟专用网(VPN)的关键技术。该文介绍了两种主要的的隧道协议L2TP和IPSec,分析了基于L2TP构建访问型VPN的安全隐患和制约IPSec构建IPVPN的原因.提出了基于L2TP和IPSec结合使用的访问型VPN的解决方案?  相似文献   

8.
随着计算机网络日益深入人们的日常生活和工作,人们已经不仅仅局限于独立地使用内部专用网络和公共互联网络,而是要利用Internet技术建立自己的内部网。本文介绍了VPN的分类,VPN的特性,涉及的隧道技术、加密、解密技术、认证系统和PPTP协议、L2TP协议、IPSec协议等技术,以及VPN在实际运用中的解决方案和优缺点。  相似文献   

9.
IPSec与L2TP结合构筑的虚拟专用网络   总被引:7,自引:0,他引:7  
VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能,安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术,作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本,主动权,互通性与IPSec的高度安全,可靠的优势发挥出来,取长补短,以便构建安全,可靠,价格低廉的虚拟网实施方案。  相似文献   

10.
IP VPN(虚拟专用网)是指通过开放的IP网络建立私有数据传输通道(即隧道),将远程的分支办公室、商业伙伴、移动办公人员等连接起来的一种专用网络技术。对企业而言,IP VPN可以替代传统租用线来连接计算机或局域网等。而任何IP VPN业务都是基于隧道技术实现的,隧道机制(如何建立私有数据传输通道并传输数据的方法)是VPN实施的关键。因此,IP VPN的标准化主要任务之一就是隧道机制的标准化。 参照OSI(Open System Internet)七层模型,我们把根据三层(网络层)地址信息转发数据包的协议,称为三层隧道协议如GRE、IPSec,把根据二层(数据链路层)地址信息转发数据包的协议,称为二层隧道协议如L2TP、MPLS。目前,GRE、IPSec、L2TP和MPLS等4种隧道协议是最流行的隧道协议标准。虽然这4种隧道协议提供了VPN的不同实施方法,但又可以结合使用,给用户提供更大的灵活性和可靠性。  相似文献   

11.
一种新的基于DNS协议的IPSec隐蔽通信研究   总被引:1,自引:0,他引:1  
针对IPSec网络适应性差的问题,并结合隐蔽通信的技术,提出了一种新的结合IPSec隧道和DNS隧道的IPSec over DNS协议的VPN思路,并给出了协议实现的结构和流程。实验数据表明,两种技术的综合,为用户提供了一种新的更加可靠的网络安全解决方案。  相似文献   

12.
虚拟专用网的主要隧道协议的安全性剖析   总被引:5,自引:0,他引:5       下载免费PDF全文
李频 《计算机工程》2006,32(13):164-165,169
隧道技术是构建VPN的核心技术,但这些隧道协议的实现本身也不是非常安全的。一旦网络攻击者利用隧道协议的安全弱点攻击VPN成功,所有互联网上利用VPN技术提供的安全数据传输将不再安全。探讨了两种主要的隧道协议——PPTP和IPSec实现中的安全漏洞。通过分析,最后的结论是IPSec协议是当前最好和最安全的IP安全协议。随着IPv6的使用,IPSec必将得到更广泛的使用。  相似文献   

13.
IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec协议的VPN安全网关,并详细阐述设计原则、功能、安全机制以及VPN安全网关实现过程,同时对这种安全网关性能进行了分析。  相似文献   

14.
基于Linux和IPSec的VPN安全网关设计与实现   总被引:4,自引:1,他引:4  
周权  肖德琴  唐屹 《计算机应用研究》2005,22(9):229-231,234
IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec协议的VPN安全网关,并详细阐述设计原则、功能、安全机制以及VPN安全网关实现过程,同时对这种安全网关性能进行了分析。  相似文献   

15.
VPN隧道技术研究   总被引:4,自引:0,他引:4  
隧道技术是实现VPN的关键技术,常见的隧道协议包括GRE,L2PT和IPSec。不同的隧道协议具有不同的隧道结构,它们在工作模式,多路复用,安全性等方面的支持程度也不同,本文的研究结论为合理选择隧道技术提供了理论依据。  相似文献   

16.
严新  常黎 《计算机工程与设计》2005,26(9):2458-2460,2493
虚拟专用网(VPN)技术是在开放的网络上实现专用信息传输的一种网络安全技术,IPSec(IP安全体系结构)是实现VPN技术的有效手段.它是针对IPv4存在的安全问题,提出的一种标准的、健壮的以及包容广泛的安全机制,可以为IP及上层协议(如UDP和TCP)提供安全保证.详细地介绍了在网络层提供安全服务的IPSec安全体系结构及其安全协议的工作原理,并对其中的AH协议、ESP协议、安全关联、安全策略及其处理过程进行了深入的研究.最后,着重介绍了IPSec主要模块在Linux下的实现.  相似文献   

17.
网络边界是提供访问服务的主要通道,而IPSec VPN作为网络边界防护中的关键技术,对于保障网络整体安全至关重要。分析IPSec VPN中IKE协议激进模式和OSPF路由选择协议的安全性漏洞,研究三种常规OSPF路由欺骗方式在IPSec VPN中间人攻击中的性能表现,构建IPSec VPN流量劫持模型及攻击数据包,设计IPSec VPN流量劫持算法与KEYMAT密钥获取算法。通过搭建仿真环境并选取双LSA注入路由欺骗攻击方式,实现跨网段IPSec VPN中间人攻击并验证了IPSec VPN协议的脆弱性,该结论对于网络边界设备防护、骨干网络流量保护具有重要作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号