首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
一种基于IPSec的VPN实现   总被引:4,自引:0,他引:4  
潘振业  李学干 《微机发展》2005,15(3):133-135
虚拟专用网(VPN)是解决开放网络中私有信息安全传输的重要技术,而IPSec(IP安全协议)是实现VPN的有效手段。文中介绍了VPN技术的概念及关键技术,详细阐述了IPSec的结构、工作模式及其相关协议,最后具体给出了一个基于IPSec的VPN的实现,分析了它的工作原理。  相似文献   

2.
基于Linux的VPN网关的设计与实现   总被引:2,自引:0,他引:2  
唐恒娟 《计算机工程与设计》2007,28(12):2817-2818,2824
阐述了虚拟专用网络(VPN)技术的基本概念和特点,以IP安全协议体系IPSec为基础,对虚拟专用网(VPN)这一目前广泛流行的信息安全技术及其实现方案进行了研究,对IPSec进行了分析,介绍了IPSec协议的实现方法.最后利用IPSec设计和构造了VPN网关,并对其进行了安全性能测试.  相似文献   

3.
IPSec VPN是采用IPSec协议来实现远程接入的VPN技术,极大地提高了TCP/IP协议的安全可靠性。文中首先对VPN、IPSec技术进行了介绍,分析了IPSec VPN的特点,对IPSec协议的体系结构、工作模式等进行了研究,给出了IPSec的具体实现步骤和方法,并通过IPSec VPN技术,提出了一个实现内网跨公网安全可靠传输数据的具体方案,结果证明了该技术的可行性和可靠性。总之,IPSec VPN保证在Intemet网络传输数据安全性的基础上,节省了大量的网络费用。  相似文献   

4.
基于IPSec的VPN技术的研究   总被引:1,自引:0,他引:1  
IPSec协议是一组用来保障TCP/IP网络上数据安全传输的协议套件。本文分析了IPSec协议的体系结构、工作模式及实现模式等,提出了IPSec VPN的优势及局限性。尽管IPSec VPN还不成熟,还不完善,但IPSec VPN强大的安全性能使它成为未来实现VPN的主流方向。  相似文献   

5.
VPN是隧道技术和加密技术相结合的产物,它能够确保私有数据在共享网络设施上安全传输.本文介绍了IPSec和IPSecVPN的相关概念和基本原理,然后分析了IPSec VPN的一些安全协议集和工作模式,最后应用IPSec VPN技术,实现外出员工通过Internet网络对公司内网安全访问的过程,并给出了IP-Sec VPN的关键配置步骤.  相似文献   

6.
VPN是解决网络中信息安全传输的重要技术,而利用IPSec协议构建安全VPN已成为一种趋势。本文首先介绍了VPN技术及当前的主要实现方法,接着详细阐述IPSec协议体系,最后重点分析了基于IPSec协议构建VPN技术。  相似文献   

7.
针对基于IPSec协议的VPN产品的测试问题,设计并实现一个面向基于IPSec协议的运行在Linux上的VPN测试系统。介绍IPSec协议和体系结构,对IPSec协议工作原理进行分析,给出面向IPSec协议VPN测试系统的设计与实现。实验结果表明,该测试方法有效、可行。  相似文献   

8.
基于IPSec的虚拟专用网的应用   总被引:4,自引:0,他引:4  
IPSec在Internet和专用内部网中属于IP层次的安全协议,IP层次上的安全对于网络安全是非常重要的.文章在简单介绍虚拟专用网VPN安全机制的基础上,详细分析了 IPSec协议的体系结构、IPSec的工作模式和IPSec的实现方式,最后讨论了 IP-Sec在虚拟专用网VPN中的应用.  相似文献   

9.
陆敏锋  平玲娣  李卓 《计算机工程》2010,36(3):156-158,
针对基于IPSec协议的VPN产品的测试问题,设计并实现一个面向基于IPSec协议的运行在Linux上的VPN测试系统。介绍IPSec协议和体系结构,对IPSec协议工作原理进行分析,给出面向IPSec协议VPN测试系统的设计与实现。实验结果表明,该测试方法有效、可行。  相似文献   

10.
IPSec VPN的研究和分析   总被引:9,自引:0,他引:9  
在扼要介绍虚拟专用网VPN安全机制的基础上,详细研究和分析了VPN系统中的四项主要安全技术;然后,在提出IPSec协议体系结构的同时,重点分析了IPSec协议以及实现问题,最后,指出了用IPSec协议实现VPN的优越性。  相似文献   

11.
12.
13.
机车空调逆变电源设计   总被引:1,自引:0,他引:1  
本文讨论的是机车空调逆变电源系统的设计与研究。该电源系统主要是由DC/DC的BOOST升压部分和DC/AC三相逆变部分两部分组成。DC/DC部分所得直流电压通过DC/AC部分逆变成三相交流电,供给空调机组工作。同时,为使电源系统能更可靠的运行,也设计了相应的故障检测、保护等辅助电路。  相似文献   

14.
针对国家烟草管理的现状,有关主管部门在全国推行“行业卷烟生产经营决策管理系统工程”,利用条码等自动识别技术手段实时掌握全国的生产经营信息。但某卷烟厂此前的物流环节已经是“件烟成垛”运输,如何在尽可能保持原有企业管理体系的前提下,达到有关部门的数据统计要求,解决成垛卷烟的物流和信息流的交互与统一问题成为技改的核心。该项目成功的将条码识别与射频识别有机结合起来,为烟草行业信息化提供了生动的应用案例。  相似文献   

15.
16.
17.
煤矿多功能物联网读写器的设计   总被引:1,自引:1,他引:0  
介绍了物联网的概念和结构组成,分析了物联网在煤矿中的具体应用,详细介绍了一种具有煤矿特色的多功能物联网读写器的设计与实现。该读写器应用在物联网的感知层,能够进行物体识别和各类物理信号与环境参数的传送,为煤矿应用物联网提供了一个很好的感知层解决方案。  相似文献   

18.
19.
机械臂绝对定位精度测量   总被引:2,自引:1,他引:1  
提出了用激光跟踪仪标定机械臂的D-H参数、测量机械臂绝对位姿以及对机械臂的绝对定位精度进行分析的方法;用激光跟踪仪测量机械臂各个关节单独运动时得到的一系列离散点,就可确定机械臂各个关节的轴线,由此建立机械臂的D-H坐标系,并对D-H参数进行标定;然后,给出了由6D激光头位姿确定机械臂末端位姿的方法;最后,推出了由测量位姿值与命令位姿值相比较,得到机械臂绝对定位的位置和姿态偏差的方法;这些方法可以有效、迅速地完成对机械臂绝对定位精度的测量.  相似文献   

20.
The paper presents a general approach to the evaluation of the complexity of classes of algorithms, so-called pVCD-method. To develop this method, all the examined families of models of empiric generalization were restricted to classes implementable on computers and, wider, by examining their partially recursive representations. Within the framework of the algorithmic approach, the concept of Kolmogorov’ complexity of algorithms for the recognition of properties or the extraction of regularities is proposed. The method proposed to evaluate the nonrandomness of the extraction of empirical regularities is based on this concept.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号