首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 93 毫秒
1.
基于IPSec的网络层VPN技术   总被引:7,自引:0,他引:7  
文章就IPSec提供的、与网络层VPN技术密切相关的协议隧道封装,用户信息加密,用户认证等关键技术及与之相关的系统管理等方面的技术细节进行分析,并就利用IPSec技术实现VPN的具体方式进行了归纳。  相似文献   

2.
IPSec VPN的研究与实现   总被引:1,自引:0,他引:1  
季超  王冬 《现代电子技术》2007,30(13):77-79
随着网络应用的普及,网络安全问题日益突出。IPSec协议能够提供最高级别的安全性,利用IPSec构建安全VPN已成为一种趋势。首先介绍了虚拟专用网的基本概念,详细阐述了IPSec的结构和工作模式,最后具体给出了利用Frees/WAN软件在Linux系统上实现IPSec VPN的方法。  相似文献   

3.
随着互联网技术的迅速发展,对IT资源的需求也日益增长,为了避免持续更换产品的高投入,许多企业选择了云计算服务,但在部署云服务后,发现企业内部资源不能与云平台无缝融合,使应用的部署和使用都较困难。VPN技术可以改进云计算应用出现的问题,本文将探讨MPLS VPN在企业云计算中应用的相关问题。  相似文献   

4.
文章介绍了基于IPSec协议实现虚拟专用网的原理,在此基础上详细分析研究了IPSec实现VPN网关的软件和硬件解决方案,最后对比分析了硬件实施方案的优势。  相似文献   

5.
本文叙述安全VPN的概念及应用 并较详细分析介绍安全协议IPSec。  相似文献   

6.
主要介绍MPLS VPN技术的原理及其工作流程,并就其在网络互联过程中的优势以及安全性等方面的内容作以介绍,最后给出网络连接的解决方案.  相似文献   

7.
IPSec VPN的应用分析   总被引:4,自引:0,他引:4  
吴海亚  马悦 《通信技术》2003,(2):99-100
介绍了IPSec的结构、工作摸式和工作原理,讲述了IPSecVPN的优点,重点分析了IPSecVPN在应用中碰到的问题以及解决方法。  相似文献   

8.
为了实现全球范围内的资源共享,美军提出了全球信息栅格(GIG)技术.在此基础上,基于GIG的虚拟专用网络(VPN)技术也得到了广泛的应用.虚拟专用网络技术在战术级网络和作战单元之间实现了互通性.然而,随着可量测性在GIG虚拟专用网络技术中的出现,GIG网络体系结构实现了从服务供应网络拓扑学中的分离.首先介绍4364虚拟专用网络的操作,并且研究了它在GIG网络技术中的几种应用情况.其次提出几种4364虚拟专用网络体系结构,以及几种体系结构的可选取性.将帮助实现在大规模IP网络中4364虚拟专用网络的配置.  相似文献   

9.
介绍了HMAC-SHA-1-96算法,然后讨论了利用它在虚拟专用网(VPN)中如何实现身份验证和完整性检查。  相似文献   

10.
MPLS在IP路由和控制协议基础上提供面向连接的交换,克服了传统ATMDVERIP的“重叠”模式的一些缺点。无锡广电网络中心在已建成的ATM宽带综合业务网络上,利用MPLS组建VPN,取得了良好的市场运用效果,本文对这一系统进行了介绍。  相似文献   

11.
本文介绍了VPN的基本原理,并对IPSecVPN和SSLVPN在应用范围、安全性、可扩展性和使用复杂性等几个方面的不同特点进行了比较和分析,找出了两种主流VPN各自的一些优势和不足,并概括出它们各自适合的应用领域。  相似文献   

12.
分析了IKE第一阶段主模式的交互过程,在CASC(CA—system Supporting Cross—certification)的基础上,提出了一种支持交叉证书的IPSec VPN应用程序接口设计.主要探讨了其中的处理流程和CASC端证书路径构造算法。该设计方案能够使IPSec VPN自动从CASC系统得到含交叉证书的有效证书链.因而能解决应用程序不支持交叉证书的问题。  相似文献   

13.
对IPSec VPN进行运营管理的若干问题的研究   总被引:1,自引:0,他引:1  
网络管理系统是IPSec(IP security,IP安全)VPN(virtual private network,虚拟专用网络)作为一种电信运营业务的关键组成部分.VPN节点设备部署在运营商网络的边缘,这种网络模式使得对节点的管理不同于对传统网络的管理,其中,VPN业务网络拓扑的自动发现和对私有网络中的设备进行管理是两个关键的问题.本文通过在网络管理系统中指定根节点,然后利用根节点中的SA(security association,安全联盟)信息来获得其他VPN节点的地址信息,从而实现VPN拓扑的自动发现;针对私有网络中的设备地址不可达的问题,本文提出了主动注册的技术,并利用主动注册同网络管理代理转发技术相结合的方法实现了对私有网络中设备的管理.  相似文献   

14.
Implementation in one FPGA of the AES-Rijndael in Offset Codebook (OCB) and Electronic Codebook (ECB) modes of operation was developed and experimentally tested using the Insight Development Kit board, based on Xilinx Virtex II XC2V1000-4 device. The circuit was designed to provide simultaneous data privacy and authenticity in applications which require small area such as wireless LANs, cellular phones, and smart cards. The experimental clock frequency was equal to 50 MHz and translates to the throughputs of 493 Mbit/s for block size and key size of 128 bits, respectively. The circuit combines the efficiency of OCB authentication with the high security of Rijndael encryption/decryption algorithms, offering an authenticated encryption/decryption scheme.  相似文献   

15.
郑羽 《信息技术》2010,(6):194-196
随着互联网的快速发展,企业之间或企业内部各分支需要通过互联网安全地访问到企业内部网络的数据.通过介绍隧道协议,在RouterOS路由操作系统环境下建立IPSec VPN,实现了安全的远程互访.  相似文献   

16.
IP压缩及其在IPSec VPN实现中的作用   总被引:1,自引:0,他引:1  
VPN的设计实现中 ,隧道技术使得原始的 IP数据报变大 ,增加了网络传输的负担。IP压缩 (IPComp)针对这个问题提供了解决方案。本文阐述了 IPComp及其对 VPN实施的影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号