首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
如何将利用网络技术将不同的局域网联系起来,以解决网络中员工出差,分支机构和商业伙伴的远程访问的问题,并且保证通信数据要安全可靠,是当前很多企事业单位内网之间要安全访问所面临的问题。而IPSec最主要的功能是保证虚拟专用网中数据的传输的安全性,也是目前对隧道技术中传输数据进行加密使用最为广泛的一种技术方案,IPSec定义了一系列的方法和协议来保护隧道中传输的数据。IPSec能起到数据源认证、保护数据的完整性和私密性同时也可以防止中间人攻击和数据被重放等功能。  相似文献   

3.
SAFE的VPN准则     
用SAFE网络组建虚拟专用网(VPN),应注意如下事项和准则. 设备识别与验证 设备验证采用预共享密钥或数字证书方式进行设备身份认证.预共享密钥分为通配符、分组和独立等三种.独立预共享密钥与某一IP地址有关;分组预共享密钥与一组名称有关,仅适用于远程接入;通配符预共享密钥则不可应用于站点到站点设备验证.数字证书与独立预共享密钥相比可更理想地扩展,因为它允许一台设备验证其他设备,但不具备通配符密钥的安全特性.数字证书与IP地址无关,而是与企业授权中心(CA)认证的设备上独特的标志信息有关.  相似文献   

4.
针对不同的网络拓扑结构和用户地址情况,讨论了MPLS VPN与Internet连接的几种实现方法,比较其利弊,提供不同情况下的路由器配置。  相似文献   

5.
本在明确VPN是一个真正的网络之后,进一步指出它是网上之网,并提出了VPN层间接口的概念,本还讨论了其层次化模型结构的意义。  相似文献   

6.
互联网上构筑应用系统已成为必然趋势。IP VPN可以通过开放的IP网络建立私有数据传输通道,将远程的分支办公室、商业伙伴、移动办公人员等连接起来,因此基于IP的VPN业务有很大的增长空间。但是,传统的IPv4协议不能满足对IP网络应用安全性的要求,IPsec隧道协议的出现为IPVPN提供了安全保障。《IPsec VPN的设计》一文针对IPsec VPN网络设计中的动态路由选择和网络地址转换问题,给出了北电网络的Contivity解决方案,这对电信运营商和网络规划设计人员有着一定的参考价值。  相似文献   

7.
本文主要通过济南市公路局养路费征收所VPN联网收费的建设,研究了如何在公共数据网上为企业实现安全、可靠、高性能、可互操作、费用低的虚拟专用网(VPN,Virtual Private Network)。这些技术包括:隧道技术、加密技术以及服务质量(QoS)。  相似文献   

8.
VPN中隧道交换技术的研究   总被引:1,自引:0,他引:1  
VPN技术的出现使得企业通过Internet安全经济的传输信息成为可能,隧道技术是VPN的核心技术,隧道交换是隧道技术的一种创新。本文阐述了VPN中的隧道交换技术,介绍了隧道交换技术的优点,并分析了隧道交换技术的原理及发展。  相似文献   

9.
《信息安全与通信保密》2009,(11):I0015-I0015
1.系统简介中华卫士SJW84 IPSEC VPN系统为用户提供了在不可信的公共网络中信息传输的机密性、完整性、数据源认证及部分抗重放功能。采用国际标准IPSEC协议族、所有安全保护算法都通过了国家主管部门的审批,系统遵循国家密码管理局((IPSEC VPN技术规范》。  相似文献   

10.
近年来,随着网络通信安全技术的发展,虚拟专用网VPN的研究已成为网络安全领域的一个热点。由于IPSecVPN优点众多,目前已经成为构建VPN的工业标准。文章简单介绍了IPSec协议和NDIS技术,提出了一种IPSecVPN客户端的设计方案,并对实现过程中涉及到的几个关键技术进行了详细阐述。  相似文献   

11.
IPSEC/VPN动态路由问题研究   总被引:2,自引:0,他引:2  
图1 网络拓扑结构图引 言IPSEC目前是构建3层安全VPN的关键技术,它通过安全策略在IP层提供安全服务,其中虚拟网络拓扑结构的变化是影响安全策略的主要因素之一。拓扑结构变化主要有两种:安全网关之间拓扑关系的改变;安全网关所保护子网的改变。为了适应这些变化,必须对安全策略做出相应的调整,通过手动方式分发策略扩充性、安全性都较差,通过策略管理系统来分发策略是很好的解决方案,但目前还没有成熟、统一的策略管理协议,并且在网络结构很复杂的情况下,策略管理的工作量也比较大。因此IETF VPN相关工作组根据VPN的需求,提出通过…  相似文献   

12.
集成防火墙功能的VPN网关设计   总被引:1,自引:0,他引:1  
论文应用Linux内核的Netfilter机制,针对网关的特点,对IPSec协议族进行了简化,设计实现了IPSec模块和防火墙模块,并将二者整合到Linux内核的网络部分。  相似文献   

13.
L2 VPN工作在OSI网络模型的第二层,它可以隐藏地域限制,并提供虚拟专有网络服务。本论文研究如何基于IPSec隧道实现L2 VPN。  相似文献   

14.
本文讨论了一种基于包过滤型的VPN网关的设计与实现方法,首先介绍了VPN隧道技术原理及基于IPSec的隧道协议,然后阐述了包过滤型VPN网关的设计思想,最后给出了该VPN网关在Linux下的具体实现以及安全规则库的设计。  相似文献   

15.
DTLS(Datagram Transport Layer Security)协议是TLS协议的变体,用于在不可靠传输网络上对应用层数据提供安全保护.文中介绍了DTLS协议,提出一种基于DTLS协议的应用层VPN解决方案,并进行了仿真.  相似文献   

16.
任秋安  李晖 《电子科技》2005,(6):17-18,23
利用SSL(Secure Socket Layer)协议结合PKI的相关技术,设计了具有可扩充算法的SSL-VPN系统,该系统可以为用户提供易于部署的远程安全应用接入访问.  相似文献   

17.
传统VPN与MPLS VPN对VPN网络可扩展性的比较   总被引:3,自引:0,他引:3  
王双勇  陈善学 《信息技术》2005,29(12):108-111
基于IP的虚拟专用网络(VPN)正逐步成为未来基于IP网络传送各种服务的基础,许多的SP在他们的VPN传输网络中提供各种增值应用。在过去多年的发展中,总共有不同的VPN模型被建议:覆盖模型(基于加密隧道技术的VPN)和对等模型(基于MPLS的VPN)。文中主要对两种模型的VPN技术作一简单的介绍并且对他们的可扩展性进行比较,从理论上得出结论:基于MPLS的VPN有着非常优良的可扩充性,就可扩充性而言是未来VPN服务中最有前途的一种。  相似文献   

18.
虚拟专用网络(VPN)指的是在公用网络上建立专用网络的技术,可以基于PPTP、L2TP/IPSec或者SSTP隧道来建立。传统VPN实验是基于PPTP协议的。文中设计了更广泛的VPN实验:基于L2TP over IPSecs协议和SSTP协议。而基于虚拟机平台的实验具有更方便、更经济的优点。此外,该实验还涉及到了Windows平台上各种安全设置,如活动目录、DNS服务器、DHCP服务器、防火墙、证书颁发中心CA等,具有很强的综合性。  相似文献   

19.
IPSEC技术的研究及实现   总被引:1,自引:0,他引:1  
张宁  李娜 《信息技术》2005,29(1):60-63
介绍了IPSec技术的结构框架并详细讨论各个组成部分(包括认证协议头,安全加载封装安全保护机制,互联网密钥交换协议,解释域,策略等),讨论了IPSec的实现方式,重点指出了隧道实现方式,并提出了IPSec隧道模式的一个实现框架。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号