首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于IPSec的安全VPN模型研究   总被引:16,自引:2,他引:14  
给出了一个基于IPSec的安全VPN模型,提出了“内部”安全VPN和扩展的“外部”安全VPN的概念阐述了在利用IPSec构建安全的VPN中需考虑的若干问题。  相似文献   

2.
VPN核心技术的研究   总被引:5,自引:0,他引:5  
张大陆  记现锋 《计算机工程》2000,26(3):41-42,84
隧道技术是建立虚拟专用网络《VittualPrivate Network)的核心技术。详细讨论了VPN常用的两种隧道协议PPTP和IPsec,并做了详细的比较分析。最后给出了作者对VPN技术发展的展望。  相似文献   

3.
VPN关键技术探讨   总被引:10,自引:0,他引:10  
董洪伟  冯斌  杨开荞 《计算机工程》2002,28(11):159-161,171
VPN是在开放的互联网上实现安全通信的基础,该文对VPN的相关的密码技术和安全协议等进行了讨论。  相似文献   

4.
VPN自动发现的研究   总被引:1,自引:0,他引:1  
指出了VPN自动发现的问题空间,探讨了VPN自动发现的解决方案应满足的需求,并提出一个VPN自动发现的三层体系结构。  相似文献   

5.
基于lPSec的安全VPN模型研究   总被引:3,自引:0,他引:3  
给出了一个基于IPSec的安全VPN模型,提出了"内部”安全V]PN和扩展的"外部”安全VPN的概念,阐述了在利用IPSec构建安全的VPN中需考虑的若干问题.  相似文献   

6.
谭慧 《个人电脑》2000,6(3):137-138
Windows 2000集成了基于标准的虚拟专用网。  相似文献   

7.
VPN技术及其应用   总被引:3,自引:0,他引:3  
介绍了VPN技术的主要特点、功能、应用模式和关键技术,以及构建VPN的基本方法。  相似文献   

8.
SAFE的VPN准则     
《计算机安全》2003,(32):46-47
  相似文献   

9.
本文概述了防火墙的基本原理和所采用的三种基本技术。叙述了利用IPSec实现VPN的原理及方法,并将此技术用于防火墙中。最后在Internet环境下,给出了实施该方法的具体实例。  相似文献   

10.
VPN构建的一种设计思想   总被引:1,自引:0,他引:1  
陈丹瑜 《微机发展》2003,13(6):71-73,76
Internet的发展对安全问题的要求越来越高,网络安全日益受到重视。文章以虚拟专用网为主要研究对象,结合软件工程的一些开发思想,对虚拟专用网的构建做出了理论上的设计。文章分析了虚拟专用网目前所涉及的主要几大模型,具体构建了一种可行的VPN设计方案,同时结合软件工程,对VPN构建给出自行设计的一种模块结构图,并对各个模块结构给出了具体解释,今后的工作在于将模块具体细化运用到实践中。  相似文献   

11.
随着虚拟专用网VPN的广泛应用,如何对这些VPN进行高效的管理成为人们迫切需要解决的问题。本文从实际需求出发,提出了一个对VPN进行集中策略管理的模型,重点分析了策略配置的问题。该模型的效率较高,具有较大的现实意义。  相似文献   

12.
顾可民  贾培 《信息与控制》2004,33(3):281-284
针对虚拟专用网的管理问题,提出了一种基于组策略的自动化管理模型.不同于现有的以设备管理为中心的管理方式,该模型通过对管理视图层次的划分,以资源组为对象制定全局安全策略, 引入中央策略服务器自动完成策略的翻译、分发和执行监测过程,实现了对全网VPN设备的自动化统一管理.模型具有层次清晰、配置简单、扩展性好的突出优点,具有广阔的应用前景.  相似文献   

13.
VPN系统中安全策略系统的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
VPN技术是解决网络端到端连接的安全问题的一条有效途径,其中的关键方面就是建立适合网络需求的安全策略,而安全策略由一条或多条描述特定行为的规则组成。本文对安全策略模块进行了研究,提出了一个安全策略模型,分析了安全策略管理器中规则的角色和状态转换并加以实现。实验结果表明,VPN系统工作正常,性能稳定。  相似文献   

14.
贾培  曹斌  刘积仁 《计算机工程》2006,32(5):102-103,182
针对大规模虚拟专用网络中安全隧道管理的复杂性,提出了一种基于组策略的管理模型。通信实体按其安全需求聚合为不同的安全组。组策略以抽象方式定义组内成员间通信的安全保护机制,设备之间的隧道连接关系则通过对组策略的扩展自动生成。模型实现了对全网VPN设备的统一管理,有效减轻了VPN的管理负担,具有良好的扩展能力。  相似文献   

15.
本文分析了影响VPN技术安全性的因素,着重研究了网络安全VPN关键技术工作原理,剖析了VPN技术利弊,讨论了VPN技术的实际应用。  相似文献   

16.
非对称VPN体系研究   总被引:3,自引:0,他引:3  
首先分析了传统对称VPN模型在集团或者行业用户模式中的局限性,然后提出非对称VPN模型,它具有用户认证和访问权限控制、线路中继以及端到端的加密传输等功能,具有较小的系统开销和较高的包传送效率等特点。  相似文献   

17.
用IPSec实现VPN   总被引:2,自引:0,他引:2  
刘永锋 《微机发展》2003,13(1):70-73
企业之间通过因特网共享、传输数据已经越来越普遍 ,如何保证这些数据的安全已经成为一个严重的问题 ,虚拟专用网的出现解决了这一问题。详细分析了安全的因特网协议 ,并实现了如何使用安全的因特网协议配置虚拟专用网。  相似文献   

18.
信息安全新专业建设中,理论教学要以有效的实践环节作支撑,确保实验内容具有科学性、先进性和应用性,还要适当兼顾基础专业实验设备的资源共享,节省建设资金。VPN技术作为网络安全典型技术,学校有必要为学生开设此实验。文中给出了如何在公共基础实验室现有的实验环境中开设VPN实验。  相似文献   

19.
VPN网关系统在网络安全中有着非常重要的应用。目前,传统的VPN网关采用X86CPU或者通用型嵌入式CPU作为处理器,在高速网络处理方面存在着不足。文章设计的新型VPN网关系统采用了网络处理器。由于网络处理器是专门针对网络应用进行设计的,其网络处理能力更加卓越,因此该系统的性能优于传统的VPN系统。文章主要介绍了基于IXP425的VPN网关系统的软、硬件设计。实验结果显示了该系统的优越性能。  相似文献   

20.
VPN虚拟专用网通过Internet建立加密的数据传输隧道,使网络用户能安全地访问远程局域网中的内部资源。利用ISA Server可以构建企业级的VPN服务器,设置安全的防火墙策略与远程访问规则,实现VPN访问。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号