首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 104 毫秒
1.
随着虚拟专用网的发展,隧道交换技术成了近年来网络安全界研究的热点,但是,目前还没有形成一个统一的标准,本文对当前的VPN隧道交换技术进行了分类归纳总结,分析比较了两种不同功能的隧道交换模式各自的优缺点,并以IPsec隧道为例提出了一体化的设计思路。  相似文献   

2.
隧道交换技术是VPN技术中的一个新的研究领域,它能够有效提高VPN组网的灵活性、可扩展性,实现不同的网络服务提供商、不同安全域的互联互通,得到了越来越广泛的重视.到目前为止,安全厂商已经推出了一些隧道交换产品,IETF也正在研究基于L2TP的隧道交换草案,可仍然缺乏对隧道交换的体系结构研究,缺乏从整个虚拟专用网络角度考虑隧道交换的应用问题,灵活性和可扩展性有待进一步提高.  相似文献   

3.
虚拟专用网发展方向及应用展望 隧道交换技术 隧道交换是3Com公司为了增强VPN的安全性、可管理性、VPN性能及可扩展性而开发的一种新技术。它通过单一的网络边缘设备将多个VPN引入到网络中,对VPN流量进行有效会聚并加以传递,而且可以根据需要灵活确定其终端节点。 现有的VPN技术都是在专有网络的边缘——防火墙以外或两道防火墙之间的非军事区(DMZ)结束隧道,而隧道交换技术的采用,使VPN可以安全地跨越防火墙,延伸到企业网内部特定的隧道终端。从外部来看,所有的隧道流量都被引导到隧道交换  相似文献   

4.
基于虚拟服务的SSL VPN研究   总被引:8,自引:0,他引:8  
基于对标准SSL VPN(Secure Socket Layer Virtual Private Network)的研究分析,提出了基于虚拟服务的SSLVPN结构.该结构包含两项关键性技术:虚拟服务和基于VPN流的访问控制模型.一方面,通过在客户端动态生成虚拟服务来支持传统应用软件安全透明地访问VPN内部服务群;另一方面,针对VPN流的特点,将访问控制与VPN隧道、转发机制紧耦合,从而实现了细粒度的访问控制及应用层入侵检测.最后,给出了一个实现原型及相关性能测试.  相似文献   

5.
该文阐述了虚拟专用网及其核心技术-隧道技术。先介绍了VPN的产生背景及其能够实现的功能,VPN的关键技术;接着分析了实现VPN的隧道技术和隧道协议,并着重分析了第二层隧道协议PPP协议和IPSec第三层隧道协议的工作原理;最后说明了VPN的优势及在实际中的应用。  相似文献   

6.
马巍娜  张延园 《计算机应用》2007,27(12):2954-2957
在分析了传统SSL VPN对应用支持不足和存在安全问题的基础上,提出了基于二层交换技术的改进型SSL VPN系统结构,该结构包括三项关键性技术:虚拟二层交换机的SSL VPN代理服务器,数据封装标准和客户端防火墙。该系统不仅满足了为所有应用提供访问的需求,而且增强了通信隧道和客户端的安全性,最后还给出了改进后系统的延迟性能和并发性能测试。  相似文献   

7.
VPN的隧道技术分析   总被引:2,自引:0,他引:2  
文章阐述了VPN的隧道技术,包括二层隧道协议和三层隧道协议以及隧道交换技术。  相似文献   

8.
浅析虚拟专业网络VPN技术   总被引:1,自引:0,他引:1  
文章对虚拟专业网络VPN的隧道技术、加解密技术、密钥管理技术和身份认证技术进行了具体介绍。同时还提及了、PN的安全性问题,为后续进一步对VPN的研究和应用打下了理论基础。  相似文献   

9.
VPN技术原理探析及实例   总被引:3,自引:0,他引:3  
介绍了虚拟专用网络(VPN)技术,对VPN的工作过程进行了深入阐述,并对主要的VPN隧道协议进行了分析,给出了具体应用的配置实例。  相似文献   

10.
本文介绍了虚拟专用网技术及其基于网络的VPN所具有的优点,分析了三层隧道协议的优势,三层隧道的IPSec的安全技术,提供了VPN解决方案,给出了IPSec体系结构和IntranetVPN结构图。  相似文献   

11.
一种基于隧道性能分析的VPN分类方法   总被引:2,自引:0,他引:2  
目前VPN技术应用的难点在于根据实际情况与需求选择合适的VPN技术方案。通过对VPN技术进行分析,指出了其关键技术在于隧道机制。通过对不同VP技术的隧道机制对网络性能影响进行分析,就可以得出不同VPN技术实现的差别,从而根据实际的网络情况与用户的需求,选择适合的VPN实现方案。最后。提出了一种基于隧道网络性能分析的VPN分类方法,在实践应用中证实了分类的有效性。  相似文献   

12.
贾培  曹斌  刘积仁 《计算机工程》2006,32(5):102-103,182
针对大规模虚拟专用网络中安全隧道管理的复杂性,提出了一种基于组策略的管理模型。通信实体按其安全需求聚合为不同的安全组。组策略以抽象方式定义组内成员间通信的安全保护机制,设备之间的隧道连接关系则通过对组策略的扩展自动生成。模型实现了对全网VPN设备的统一管理,有效减轻了VPN的管理负担,具有良好的扩展能力。  相似文献   

13.
利用虚拟私有网(VPN:Virtual Private Network)来实现安全跨越Internet访问远端服务群的技术是目前网络安全研究的一个重要组成部分。但是,由于虚拟私有网的隧道技术能够绕过防火墙,使得基于VPN服务器攻击内部服务群成为可能。因此,本文提出了一种面向VPN的新型访问控制模型——应用层集中式信息访问控制模型。它综合了目前主流访问控制模型的控制特点、反病毒和入侵检测的工作机制。并针对VPN通信流的特点,将访问控制与VPN隧道、转发机制紧耦合,从而增强网络安全性。同时,本文给出了该模型的一个实现原型。  相似文献   

14.
针对传统VPN(Virtual Private Network)技术构建的企业网络存在扩展、地址冲突、互访控制难于实现等问题. 本文提出一种面向集成的VPN构建思路. 在分析这些问题产生原因的基础上,集成思路的基本思想是将有效的解决方案进行集成,以解决VPN构建中出现的不同问题. 该思路采用MPLS解决隧道扩展性问题,采用BGP解决站点间地址冲突及访问控制的问题. 为了评估该设计方法的性能,本文在企业网络中应用该思想构建了实际的企业VPN. 实际运行结果表明,采用该方法构建的VPN在扩展性、站点间地址冲突、访问控制等方面要优于传统技术.  相似文献   

15.
采用MPLS技术组建的IP主干网对VPN有着有力的支持,MPLS技术可以在二、三层上实现VPN,但两种方法各有优缺点。文中描述了MPLS隧道技术的主要思想,分析了基于MPLS技术的二、三层VPN工作机制,比较了MPLS二、三层VPN的工作特点,提出了要根据VPN网络设计性能和目标,合理选择基于MPLS技术的VPN方案组建所需要的VPN。  相似文献   

16.
网络层MPLS的安全VPN研究   总被引:1,自引:0,他引:1  
朱长安  刘嘉勇  刘军 《计算机工程》2003,29(14):127-128,138
就VPN技术、MPLS技术、MPLS标签交换机制、以及在MPLSL使用的VPN—IPv4协议进行了介绍,然后就数据包在MPLS VPN网络中传输过程进行了分析,最后概括在MPLS网络上实现安全的VPN系统。  相似文献   

17.
张澄海  路云 《计算机工程》2003,29(16):114-116
随着Internet及网络经济的快速发展,企业在网络的安全性等方面提出了更高的要求,虚拟专用网(VPN)以其安全性好、成本低等优势赢得了越来越多企业的青睐。IP层安全协议(IPSec)能很好地实现VPN。但是基于IPsec的VPN的网络服务质量不能满足用户的需求。针对此问题,文章提出了用区分服务(DiffServ)来实现IPSec隧道的服务质量保障的方案,这样IPSec隧道就可以根据不同的需求提供不同的网络性能。文章深入研究了区分服务和IPSec隧道技术,通过实验进一步证明了该方案的可行性和优势。  相似文献   

18.
SSLVPN是基于SSL安全机制,在不改变现有防火墙构架的基础上,实现的一种安全网络构架。本文提出的PHI(Private Handshake Information)协议是专门为SSLVPN设计的控制协议,通过该协议可以增加SSLVPN的安全保护,建立更为可靠的透明安全隧道。本文详细地论述了PHI—SSLVPN的体系设计以及PHI协议的原理,并对可能的攻击进行探讨。  相似文献   

19.
随着Internet网络技术的普及,虚拟专用网VPN技术在网络发展中的突出地位越发显现。GKE隧道技术作为一种VPN组网技术,在私网IP穿越公网的情况下经常会用到其来组网。主要介绍了GRE的基本原理及在Intranet中的其它不同实际应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号