首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
虚拟专用网中的安全隧道技术研究   总被引:3,自引:3,他引:3  
描述了VPN及隧道技术的基本概念,分析了L2TP实现VPN时存在的问题,并提出了L2TP与IPSec相结合建立安全虚拟专用网的方法,以及应如何扩展L2TP协议使之与IPSec结合得更加紧密.  相似文献   

2.
从L2TP协定入手,介绍了L2TP协议的基本技术和拨号访问服务器及L2TP网络服务器,详细阐述了在此基础上建立的认证模块、日志模块和LAC模块,并对用L2TP创建VPN进行了探索,在多种UNIX环境下建立了原型,积累了建立VPN的经验,为其他VPN的建立打下了基础。  相似文献   

3.
虚拟专用网的二层隧道协议研究与实现   总被引:4,自引:2,他引:2  
描述了虚拟专用网(VPN)第二层隧道技术的基本概念,主要分析了L2TP的实现,并讨论了具体的程序实例.  相似文献   

4.
基于IP安全体系结构的虚拟专用网   总被引:2,自引:0,他引:2  
对IP安全体系结构(IPSec)的关键技术进行了研究,提出了建立基于IPSec的虚拟专用网的设计原则,并在此基础上给出了一个用于连接企业分支机构的虚拟专用网的设计实例与工作流程分析,指出利用IPSec实现虚拟专用网具有灵活、有效和易于实现的优点。  相似文献   

5.
VPN的实现及其应用   总被引:3,自引:0,他引:3  
虚拟专用网(VPN)通过在公共网络上建立虚拟的连接来传输私有数据,用网络隧道协议来保证数据的安全性。从VPN的产生入手,论述了VPN的实现原理,并对其应用作了具体的分析。  相似文献   

6.
随着企业的不断兼并和收购,以及企业与雇员新型关系的出现,传统的企业网络模式面临着挑战.有一种解决方案是在构建企业信息环境时,采用虚拟专用网方式.从工程角度对企业VPN的构建及实现VPN的隧道协议进行了比选,并构造了完善的安全方案.  相似文献   

7.
本文对虚拟专用网中的隧道技术、加解密技术、密钥管理和用户认证等技术作了简要阐述。并对VPN的隧道协议及其模式进行了比较分析,总结出各种协议及其解决方案的优缺点和适用范围。  相似文献   

8.
虚拟专用网技术(VPN)及其实现   总被引:2,自引:0,他引:2  
本文介绍了虚拟专用网技术(VPN)的概念,分析了虚拟专用网的作用,提出了不同类型的虚拟专用网及其适用对象,还对虚拟专用网的四种安全协议进行了分析,指出了四种安全协议的优缺点及分别最适合的虚拟专用网类型,并根据用户对网络联接的不同需求,设计了以下三种实现方案.  相似文献   

9.
本文介绍了虚拟专用网技术(VPN)的概念,分析了虚拟专用网的作用,提出了不同类型的虚拟专用网及其适用对象,还对虚拟专用网的四种安全协议进行了分析,指出了四种安全协议的优缺点及分别最适合的虚拟专用网类型,并根据用户对网络联接的不同需求,设计了以下三种实现方案.  相似文献   

10.
本文介绍了虚拟专用网技术(VPN)的概念,分析了虚拟专用网的作用,提出了不同类型的虚 拟专用网及其适用对象,还对虚拟专用网的四种安全协议进行了分析,指出了四种安全协议的优缺点及分 别最适合的虚拟专用网类型,并根据用户对网络联接的不同需求,设计了以下三种实现方案。  相似文献   

11.
针对网络应用中VPN连接的安全性问题,介绍了在Windows 2003系统中架设VPN服务器,利用CA服务器为VPN服务器和VPN客户端安装计算机证书进行身份验证,建立L2TP/IPSec VPN连接的方法和过程,实现了VPN连接的安全通信。  相似文献   

12.
对于做科研的教师和学生,经常使用校园资源查询一些科研资料,由于IP地址的限制,只有位于校园网的电脑才能访问这些资源,回到家中或离开了学校,就无法使用这些资源,为了解决这个问题,需要建立一个虚拟专用网. 在不改变现有网络结构的情况下,采用OpenVPN技术,建立基于校园环境的虚拟专用网方案,采用用户名密码的认证方式,不使用证书认证方式,这样方便系统维护和客户使用. 同时该方案还实现了实时查看用户的状态,上线和下线时间,防止多用户同时用一个账号登陆虚拟网的功能,通过配置 Linux自带的防火墙,保障了校园网的安全,最终实现了一个低成本高安全的虚拟专用网. 经过数月的运行,表明该虚拟专用网负载能力强,速度快,稳定性好.  相似文献   

13.
随着信息技术的发展,发达国家基本实现了政府上网办公,我国也在逐步加大电子政务系统的建设力度,许多地方特别是西部地区政府的电子政务系统正在建设和完善之中.本文就一个有三个办公区的地方政府为例,给出其系统网络平台的整体设计和规划。并对其中核心骨干交换网以及用VPN实现远程局域网互连的方法进行了重点阐述。  相似文献   

14.
基于Windows2000路由器到路由器VPN的设计与实现   总被引:1,自引:0,他引:1  
介绍了典型的VPN网络结构,阐述了基于Windows2000路由器到路由器VPN的实现技术,针对具体的应用实例,给出了详细的实现过程,分析了实现要点,为实践中架设路由器到路由器VPN系统提供了通用的解决方案。  相似文献   

15.

为研究虚拟专用网(virtual private network,VPN)基于Internet 协议安全性(internet protocol security,IPSec)进行语音电话(voice-over-IP,VoIP)数据的输送及网络性能的影响,在分析IPSec技术、隧道封装技术和VPN技术原理的基础上,设计了一个企业的VPN网络拓扑,对语音路由器、语音交换机和外网服务器的配置及其作用进行了说明,利用OPNET平台对网络性能进行了仿真和分析。结果表明,VPN的隧道封装技术以及数据机密性、数据完整性、起源认证等加密措施使得网络配置变得复杂,语音数据在VPN隧道的传输过程中,丢包率不高,但传输速率变得缓慢,网络延迟加大,IPSec采用的安全策略导致网络抖动明显,收敛速度慢,语音质量也随之减低。  相似文献   


16.
WLAN的安全性一直是关注的焦点,WLAN现有的安全机制包括MAC地址过滤,虚拟专用网VPN、有线等效保密WEP(Wired Equivalent Privacy)和WEP保护接入WPA(Wi-Fi Protected Access),但这些安全机制均存在缺陷.本文阐述了无线局域网安全的演变和发展.  相似文献   

17.
浅析网络安全技术   总被引:1,自引:0,他引:1  
随着Internet的发展,保障网络安全越来越重要,本文对分析了当前网络使用的主要安全技术,防火墙技术、加密技术、虚拟专用网技术进行了分析。  相似文献   

18.
Network virtualization is recognized as an effective way to overcome the ossification of the Intemet.However,the virtual network mapping problem (VNMP) is a critical challenge,focusing on how to map th...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号