首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
随着虚拟专用网的发展,隧道交换技术成了近年来网络安全界研究的热点,但是,目前还没有形成一个统一的标准,本文对当前的VPN隧道交换技术进行了分类归纳总结,分析比较了两种不同功能的隧道交换模式各自的优缺点,并以IPsec隧道为例提出了一体化的设计思路。  相似文献   

2.
隧道技术是实现VPN的关键技术。本文分析了ESP和AH隧道协议在通道模式和传输模式下的隧道结构,计算了不同隧道的封装开销和开销比例,并对计算的结果进行了分析。  相似文献   

3.
VPN安全-隧道技术研究   总被引:3,自引:0,他引:3  
本文阐述了VPN及其实现的主要技术——隧道。先探讨了VPN的产生背景及其能够实现的功能,VPN利用不可靠的公用互联网络作为信息传输媒介。通过附加的安全隧道,用户认证,访问控制等技术实现与专用网络类似的安全性能:接着分析了实现VPN的隧道技术和隧道协议,并着重分析了第二层隧道协议和IPSec第三层隧道协议的实现原理。  相似文献   

4.
Internet的发展日新月异,为网络服务商开拓了一个更为宽广的市场发展空间。近年来集网络加密、访问控制、认证和网络管理于一体.能够实现廉价的、安全可靠的跨地域数据通信的新一代智能网络——虚拟专用网(VPN)便应运而生。VPN技术包括3个主要部分:隧道枝术、用户验证和数据加密。隧道技术是指一种网络协议由另外一种网络协议承载的技术,是一种通过使用互联网络的基础设施在网络之间传递数据的方式。本文介绍了VPN中常用的隧道协议.并简要叙述了这些协议的工作机制以及适用环境。  相似文献   

5.
VPN隧道技术   总被引:19,自引:0,他引:19  
虚拟专用网络技术能够在开放性网络环境下向用户代类似专用网络的信息传输框架,而隧道技术是其关键和基干技术。对隧道技术的概念进行了透彻的分析,结合现有的各种隧道协议详细地阐明了隧道协议的各种技术要求,并给出了相应的隧道协议框架。  相似文献   

6.
VPN的隧道技术分析   总被引:2,自引:0,他引:2  
文章阐述了VPN的隧道技术,包括二层隧道协议和三层隧道协议以及隧道交换技术。  相似文献   

7.
VPN中的隧道技术研究   总被引:5,自引:0,他引:5  
大规模的组建VPN网络已经成为一种趋势,越来越多地受到用户的广泛关注。从总体来说。VPN技术非常复杂,它涉及到通信技术、密码技术和现代认证技术,是一项交叉科学。隧道技术对于构建VPN来说,是一个关键性技术。它在源局域网与公网的接口处,将数据作为负载封装在一种可以在公网上传输的数据格式中,在目的局域网与公网的接口处将数据解封装,取出负载。从隧道技术的发展,对各种隧道技术做了一个简单的分析,了解VPN组网的安全技术。  相似文献   

8.
程思  程家兴 《微机发展》2010,(2):156-159
大规模的组建VPN网络已经成为一种趋势,越来越多地受到用户的广泛关注。从总体来说。VPN技术非常复杂,它涉及到通信技术、密码技术和现代认证技术,是一项交叉科学。隧道技术对于构建VPN来说,是一个关键性技术。它在源局域网与公网的接口处,将数据作为负载封装在一种可以在公网上传输的数据格式中,在目的局域网与公网的接口处将数据解封装,取出负载。从隧道技术的发展,对各种隧道技术做了一个简单的分析,了解VPN组网的安全技术。  相似文献   

9.
基于多点隧道的组播VPN研究   总被引:1,自引:0,他引:1       下载免费PDF全文
介绍了组播VPN(Virtual Private Networks)的三种候选方案,在比较分析各自优缺点的基础上,本文重点研究了基于多点组播隧道的组播VPN方案.该方案利用公网上的PIM-SM(Pritocol Independent Multicast-Sparse Mode)协议建立组播转发树作为多点组播隧道,在公网上透明传输私网的组播报文.  相似文献   

10.
该文介绍了一种在FreeBSD's Unix平台中采用IPSec实现VPN隧道加密方案,并分析了在IPv4与IPv6下不同数据传输信道模式加密的特点。最后对该IPSec加密VPN隧道方案的前景进行了展望。  相似文献   

11.
一种基于IPSec的VPN实现   总被引:4,自引:0,他引:4  
潘振业  李学干 《微机发展》2005,15(3):133-135
虚拟专用网(VPN)是解决开放网络中私有信息安全传输的重要技术,而IPSec(IP安全协议)是实现VPN的有效手段。文中介绍了VPN技术的概念及关键技术,详细阐述了IPSec的结构、工作模式及其相关协议,最后具体给出了一个基于IPSec的VPN的实现,分析了它的工作原理。  相似文献   

12.
基于虚拟以太网的VPN系统   总被引:2,自引:0,他引:2       下载免费PDF全文
研究基于虚拟以太网的VPN系统,该系统通过在内核构建虚拟网卡实现核心态和用户态的交互,并虚拟了一个以太网的工作环境,在用户态构建安全隧道,实现基于数字证书系统的身份认证、传输加密、数据完整性验证和抗重放攻击等功能。测试表明,在实现VPN功能的基础上,该系统在穿越网络设备、支持多种协议等方面具有良好的性能。  相似文献   

13.
本文文章研究了星型拓扑结构应用于VPN的扩展和隧道管理,解决VPN远程用户和分支机构的通信控制和分类管理;研究了环型拓扑结构应用于VPN的扩展和隧道管理,解决VPN多分支机构互连的健壮性。  相似文献   

14.
基于分布式隧道模型的SSL VPN的设计和实现   总被引:1,自引:0,他引:1       下载免费PDF全文
VPN是一种利用加密通讯协议在公共网络中建立安全、可靠数据传榆通道的技术。目前,利用SSL协议构建安全VPN已成为一种主流方式。本文在对隧道式SSLVPN运行机理分析的基础上,针对其性能瓶颈提出了一种基于分布式隧道模型的SSL VPN方案。该方案通过引入P2P技术,利用边缘节点的计算能力分担了服务器的数据传榆任务,在改善了点到点之间的传榆性能的同时,也极大提高了VPN的整体吞吐率。  相似文献   

15.
VPN的性能与加密算法,认证算法和网络环境有关。计算表明,加密算法的吞吐量只有认证算法吞吐量的10%-35%,因此,加密算法对VPN性能的影响比认证算法对VPN性能的影响大,提高加密和认证算法的吞吐量,对提高高带宽网络VPN的性能具有明显的效果。  相似文献   

16.
该文简单介绍一些与网络安全方面相关的基础知识。首先是VPN的概念,接着分析了IPSec VPN与SSL VPN的原理,最后对二者的优缺点进行比较。  相似文献   

17.
有线对等协议(WEP)算法是无线局域网的一种安全数据传输算法。为了在无线网络中提供与有线网络等同的安全性能,分析了WEP算法的加密原理及其安全缺陷,介绍了其改进算法WEP2及其仍存在的安全问题。在此基础上,提出了一种基于VPN的WEP安全加密解决方案。VPN技术是在公共网络基础上建立一个虚拟的专用通道进行安全的数据传输。由于其采用了Ipsec协议组,故可以提供机密性、完整性、认证等服务,该方案在实际的工程实践中取得了良好的安全效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号