首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
目前远程接入VPN主要基于L2TP协议实现,但是L2TP隧道传输协议本身没有为通信提供任何形式的安全保护,因此这种结构的VPN存在着安全隐患:为了解决这个问题,在研究远程接入VPN特点和功能基础上,利用IPSec协议为L2TP协议提供安全保护,提出了集成L2TP和IPSec构建安全的远程接入VPN方案。  相似文献   

2.
介绍了L2TP协议和IPSec协议,描述了访。问型IP-VPN(IP虚拟专用网)的基本功能特征。在此基础上,分析了传统的基于L2TP的访问型IP-VPN的安全隐患和制约IPSec协议构建IP-VPN的原因之后,重点讨论了两种协议集成构建IP-VPN的解决方案的实现过程。最后给出了这种集成方案的实际应用。  相似文献   

3.
基于IPSec和L2TP隧道实现技术的研究   总被引:1,自引:0,他引:1  
对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术。当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议。从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能。要提供一个完整的VPN,即一方面该VPN支持点对点接入,提供多协议封装;另一方面需要提供包括认证和加密的功能。所以,L2TP协议和IPSec协议的结合使用成为研究和实现的热点,本文研究和探讨了基于IPSec协议和L2TP协议隧道的原理,并且提出了基于L2TP和IPSec结合使用的实现。  相似文献   

4.
IPSec与L2TP结合构筑的虚拟专用网络   总被引:7,自引:0,他引:7  
VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能,安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术,作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本,主动权,互通性与IPSec的高度安全,可靠的优势发挥出来,取长补短,以便构建安全,可靠,价格低廉的虚拟网实施方案。  相似文献   

5.
随着移动通信业务的发展和普及,对移动通信安全的需求也越来越高。移动IPSec VPN是一种很好的移动安全接入方案。针对目前手机终端资源受限和移动网络按流量计费的现状,提出了一个改进方案,在保证通信过程安全性的同时,能改进移动IPSec VPN在隧道建立和数据传输过程中的性能。  相似文献   

6.
在消防应急救援过程中,各种语音通信网络一般各自组网难以实现跨网通信,同时对应急现场和指挥中心的无线视频通信提出需求。结合COFDM无线视频通信技术和网络视频通信技术,利用IP交换机连接无线微波传输模块、异种网络语音互连通讯模块、网络视频传输模块,并放置在一个便携式箱体中,实现了异种网络语音互连以及无线远距离视频通信功能,保障了消防救援现场和指挥中心的音视频通信。  相似文献   

7.
在消防应急救援过程中,各种语音通信网络一般各自组网难以实现跨网通信,同时对应急现场和指挥中心的无线视频通信提出需求。结合COFDM无线视频通信技术和网络视频通信技术,利用IP交换机连接无线微波传输模块、异种网络语音互连通讯模块、网络视频传输模块,并放置在一个便携式箱体中,实现了异种网络语音互连以及无线远距离视频通信功能,保障了消防救援现场和指挥中心的音视频通信。  相似文献   

8.
本文介绍了一种适用于企业的安全的VPN解决方案。本方案是一种基于L2TP/IPSec的完整的VPN解决方案。它使用Token卡进行用户认证,通过定制的VPN客户端程序在建立连接前和建立连接后进行客户端安全性检查。它可以自动升级VPN客户端程序.并利用Windows 2003的IAS进行集中的连接管理。本方案灵活、可靠易于维护,它有投入资金少,安全性高,扩展性好的特点。  相似文献   

9.
隧道技术是构建虚拟专用网(VPN)的关键技术。该文介绍了两种主要的的隧道协议L2TP和IPSec,分析了基于L2TP构建访问型VPN的安全隐患和制约IPSec构建IP VPN的原因,提出了基于L2TP和IPSec结合使用的访问型VPN的解决方案。  相似文献   

10.
姜颖  苗长云 《数字社区&智能家居》2009,(11):8645-8646,8654
隧道技术是构建虚拟专用网(VPN)的关键技术。该文介绍了两种主要的的隧道协议L2TP和IPSec,分析了基于L2TP构建访问型VPN的安全隐患和制约IPSec构建IPVPN的原因.提出了基于L2TP和IPSec结合使用的访问型VPN的解决方案?  相似文献   

11.
1.引言隧道技术其实就是一种封装技术,即将一种协议的数据包封装在另外一种协议中进行传输,这样,被封装的协议对传输网络来说,就是透明的。如图1所示,协议2数据包被封装在协议1中,整个协议2的数据包放在协议1的净荷域中,隧道头中的信息用于对隧道进行控制,是可选项。  相似文献   

12.
为了实现网络的安全通信,IPv6协议使用IPSec保护端到端数据传输的安全.但由于IPSec协议体系规模过于庞大,协议认证和加密方式复杂,对网络传输性能造成不可忽视的影响.利用IPv6报头的可扩展、高灵活性的协议机制,提出一种可保证主机间数据传输安全的多重密码加密算法(MEA),算法简单实用.计算量小.  相似文献   

13.
为了使读者更加了解无线局域网L2TP隧道认证机制的工作原理,在无线局域网环境中部署L2TP的,方法是:LAC(L2TP访问集中器L2TP Access Concentrator)放置在与无线网络连接的PC上,LNS(L2TP网络服务器L2TP Network Server)放置在有线内部网内,用户则需要自己建立L2TP通道,同时也介绍了L2TP隧道认证在实际的运行环境中的运行情况,根据实验详细分析了L2TP认证机制原理,最后提出了基于L2TP协议的无线局域网安全解决方案。  相似文献   

14.
为了实现基于4G宽带技术的配电自动化系统DAS的通信服务子系统,采用4G LTE技术实现配电馈线终端FTU的网络接入.针对用户需求,在其与移动运营商之间物理专线的基础之上,利用运营商提供的集团客户VPDN业务,采用L2TP over IPSec技术实现了DAS与FTU之间的VPN网络通道,达到配电自动化信息安全传输的目的.基于所构建的通信网络,进行DAS通信服务器软件的设计,实现了DAS系统数据采集和输出控制的通信功能.实验结果表明,所构思实现的通信子系统达到了通信功能和网络安全的指标要求.  相似文献   

15.
田欢 《计算机安全》2007,(10):13-17
该文介绍了一种基于L2TP/IPSec VPN的远程无线安全接入平台的设计与实现。服务器端使用基于Linux 2.6内核的Openswan和l2tpd,客户端选用基于Windows Mobile操作系统的智能手机。实现的平台系统能够保证用户数据传输的安全性,能够实现动态分配内网虚拟IP地址。服务器端使用的都是开源软件,远程客户端使用GPRS/CDMA等公众无线网络进行接入,因此具有较低的成本和强大的功能,同时有很强的扩展性。  相似文献   

16.
计算机协议安全漏洞及其防护   总被引:1,自引:0,他引:1  
协议是网络的基础,文章介绍了Internet的体系结构,分析了一些协议的安全漏洞,说明了黑客由此入侵的方法,并就如何为终端服务通信创建IPSec筛选器列表、如何创建和启用IPSec策略以保护终端服务通信给出了一种提高安全性的方法,对信息安全进行了初步的探索。  相似文献   

17.
基于TCP封装的IPSec和NAT协同方案   总被引:1,自引:0,他引:1  
对IPSec和NAT协同问题进行了研究,并对现有的解决方法进行了分析和比较.在UDP封装方案基础之上,给出了一种基于TCP的安全封装方案.该方案基于TCP协议,采用数字证书和轨迹跟踪技术等解决了IPSec与NAT的兼容性问题.最后,给出了Linux 2.6下的一体化设计与实现过程.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号