首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
虚拟专用网(VPN)技术为企业提供了低成本、高效、安全可靠的网络方案。本文讨论了VPN所基于的隧道技术,包括系统的组件、目前常用的协议,详细说明了隧道协议中的安全考虑及实现过程。  相似文献   

2.
本文概述了防火墙的基本原理和所采用的三种基本技术。叙述了利用IPSec实现VPN的原理及方法,并将此技术用于防火墙中。最后在Internet环境下,给出了实施该方法的具体实例。  相似文献   

3.
基于Web浏览器的SSL VPN网关系统的设计和实现   总被引:6,自引:0,他引:6  
在分析IPSec VPN与SSLVPN各自优劣势的基础上,提出了一种基于Web浏览器的SSL VPN网关系统的体系结构并给出了具体的实现方法.系统主要由HTTP协议代理Applet、VPN网关上的Web服务器和VPN反向代理服务器组成.系统提供了两种安全访问内网的模式,即隧道模式和替换模式.用户直接通过浏览器从VPN网关上下载Applet或点击用户界面中提供的资源列表就可以安全地访问内部网络中的资源.  相似文献   

4.
本文在明确SSL VPN优越性的基础上,分析了SSL协议、VPN内涵以及SSL VPN的通信原理,重点探讨了基于SSL的VPN带来方便性的同时所引发的一些安全隐患,并进一步给出了对应的防范策略。  相似文献   

5.
陈运迪 《数码世界》2003,2(1):12-17
引言21世纪的竞争是经济全球化和信息化的竞争。世界上大多数国家都已经将信息化提高到国家发展战略的高度。我国大量建设的各种信息化系统也已成为国家关键基础设施,它们在电子政务、电子商务、电子金融、电力、能源、通信、交通、科学研究、网络教育、网络医疗保健和社会保障等应用领域发挥着不可替代的作用。  相似文献   

6.
SSL VPN技术在校园网中的应用与研究   总被引:2,自引:0,他引:2  
马淑文 《计算机工程与设计》2007,28(21):5137-5138,5143
虚拟专用网(virtual private networks,VPN)是解决公共网络中私有信息安全传输的重要技术,安全套接层协议(secure sockets layer,SSL)是一种实现VPN的有效技术.分析了SSL原理和SSL VPN的技术特点,针对校外用户访问校园网电子资源所面临的问题,结合同济大学校园网实例,提出了校外用户共享校园网电子资源的SSL VPN解决方案.  相似文献   

7.
网络安全分析与VPN的关键技术   总被引:1,自引:0,他引:1  
本文首先分析在数据通信各个组成部分中存在的两类主要的网络安全问题,接着介绍了VPN的关键技术和该技术是如何解决上述这些网络安全问题的,最后简要说明VPN的优点及其应用领域。  相似文献   

8.
本文结合实际应用,介绍了基于Web环境、学分制条件下,教务选课系统的设计与开发。并详细论述了系统数据库设计,学生网上选课、教务选课统计、教师填报成绩、网上成绩查询等功能的实现过程。  相似文献   

9.
基于Web营销系统的安全性设计   总被引:2,自引:0,他引:2  
基于Web营销系统是Intranet和Extranet的集成,为了保证系统的可用性、数据的完整性和关键信息的保密性,主要采用了双机热备份方式、分布式防火墙等技术,Extranet采用虚拟专用网(VPN)来保证系统的安全性.  相似文献   

10.
基于Web的防火墙的设计与实现   总被引:2,自引:0,他引:2  
为了充分利用现已成熟的技术,达到方便配置防火墙系统的目的,采用了以Web页面访问来架构防火墙的方式。首先对这种方式进行了初步探索,综合了防火墙技术与Linux平台下的Web编程技术;由此阐述了基于Web的防火墙的设计思路与实现方法,实现两种技术的综合运用;最后,对商业化方面存在的问题进行了初步探究。  相似文献   

11.
介绍VoIP技术的基本原理及其主要的体系结构。从VoIP网络安全的重要性入手,分析了其安全隐患,提出基于IPSec解决话音传输技术的安全问题的实现方法。  相似文献   

12.
描述了实现虚拟专用网(VPN)时常用的四种VPN隧道协议,分析了每种隧道协议的性能特点及其适用的网络环境.在此基础上,分别给出了在Win2000操作系统下和思科公司设备上实现IPSec协议的具体过程.  相似文献   

13.
14.
面对层出不穷的网络攻击手段和电子政务网络对安全的特殊需求,基于安全防护防范理念的网络隔离技术应运而生。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。  相似文献   

15.
基于IPSEC的VPN实现及安全性分析   总被引:2,自引:0,他引:2  
介绍了IPSec协议族的基本概念和各个重要组件,以及利用IPSec构建VPN的方法,并讨论了IPSec安全框架对安全威胁的解决。  相似文献   

16.
iSCSI存储系统中的安全性能研究及其模型实现   总被引:1,自引:1,他引:0  
针对iSCSI应用中的安全性问题,对协议中推荐使用的两种安全机制进行详细的研究与分析,提出了具体应用中的安全解决方案,并将其作为iSCSI存储系统模型实现,最后测试得到了有/无安全保证的性能对比数据。  相似文献   

17.
研究了移动IP的两种安全解决方案IPSec(IP Security)和PBK(Purpose-Built Key)的原理和实现,并对这两种方案进行了比较.  相似文献   

18.
本文从基于Web的网络数据库安全体系结构进行全面分析,阐述了安全体系建设中的一些影响安全的问题,并对所遇到的问题提出了解决方案。  相似文献   

19.
CORBA技术在网络安全深度防御体系中的应用   总被引:1,自引:0,他引:1  
齐宁  胡华平  王怀民 《计算机工程》2002,28(11):162-163,190
网络安全深度防御体系是网络安全解决方案的趋势所在,而CORBA是当前最优秀的分布计算平台之一,将CORBA技术应用在网络安全深度防御体系中成了一个新的思路和课题。文章简要介绍了深度防御体系的概念及CORBA技术在构建网络安全防御体系中的应用。  相似文献   

20.
网络安全审计系统对网络进行监控,发现有违安全的网络事件。阐述网络安全审计系统的实现方法以及当前存在的一些审计系统模型,并分析其存在的缺陷。在此基础上,提出一种基于IPSec隧道的网络安全审计系统模型,该系统能够实时的对非法用户进行阻塞,有效地实现审计日志的真实性。该系统还可以提供身份认证、访问控制、流量限制等功能,以实现网络性能的稳定。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号