共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
数据加密是保证网络数据通信安全的一种重要技术手段,文章针对目前常用的软件加密和硬件加密板加密两种数据加密技术,提出了一种采用智能卡对密钥的方法,并给出了采用该加密方法的网络数据通信的VC编程实现过程。 相似文献
3.
4.
《计算机光盘软件与应用》2013,(8):53-54
VPN技术能够在公共网络的基础之上,构建企业专用的私有网络。VPN技术涵盖了跨公共网络的数据报文封装、加密和身份验证等技术。本文针对基于IPSec的VPN网络技术进行研究,并以一个实例对VPN网络的组建方案和配置流程进行描述。 相似文献
5.
基于IPSec的VPN技术应用与实现 总被引:1,自引:0,他引:1
为能够较好地实现远程网络访问与管理等问题,在对VPN技术的加密特点进行讨论分析的基础上,结合企业内部网络实际情况,提出了一个VPN实现方案;同时对所提出的方案给出了基于IPSec的VPN配置与实现实例。实用检验表明,这种方案能够实现VPN的加密链接,进行安全可靠的通信。 相似文献
6.
作为当前主流的VPN技术,IPSec VPN在网络中有着广泛的应用,而作为其应用的主要技术之一的数据加密技术决定着IPSec VPN的执行效率和加密强度。通过对主流的加密技术进行介绍和比较,详细介绍了IPSec VPN使用的加密方法、共享密钥的传递以及一次性密钥的使用,使网络管理员了解IPSec VPN的加密过程,并能够使用IPSec VPN确保数据的机密性。 相似文献
7.
Internet的发展日新月异,为网络服务商开拓了一个更为宽广的市场发展空间。近年来集网络加密、访问控制、认证和网络管理于一体.能够实现廉价的、安全可靠的跨地域数据通信的新一代智能网络——虚拟专用网(VPN)便应运而生。VPN技术包括3个主要部分:隧道枝术、用户验证和数据加密。隧道技术是指一种网络协议由另外一种网络协议承载的技术,是一种通过使用互联网络的基础设施在网络之间传递数据的方式。本文介绍了VPN中常用的隧道协议.并简要叙述了这些协议的工作机制以及适用环境。 相似文献
8.
9.
《电脑编程技巧与维护》2001,(2)
具有八年软件加密经验,产品遍布全国各地。 一、加密卡 插于计算机扩展槽,具有复杂的硬件算法,且无法用仪器监测,也无法用软件跟踪。因此加密度要比软件狗高得多。具有极好的兼容性,能适用于各种微机以及工控机。 二、软件加密盒 为最新一代软件加密盒,算法更复杂,抗复制性更强,加密度更高,功耗更小。另外,附加有独特的软件加密盒安装方式,能根本上避免和打印机的冲突以及“狗咬狗”的问题。 三、磁盘加密 相似文献
10.
11.
杨军 《电脑与微电子技术》2012,(9):22-24,29
VPN技术是目前网络安全的重要组成部分,因其保密性强、管理成本低等特点,在企事业LAN、电子商务、电子政务等网络中被广泛使用。其设计包含加解密算法、隧道技术、密钥管理、身份认证等技术,技术涉及到的各种加密方法和管理协议较多,比较复杂。不同的设计和配置效果差异较大。分剐对VPN各个技术层面进行解析,对建立强健稳定的VPN技术进行研究.提出解决方案。 相似文献
12.
利用IPSec VPN技术,企业能够将Internet作为其通信网络基础的骨干,实现全球通达,并大大节约成本,同时保持内部通信的安全。IPv6协议是下一代互联网协议,IPSec协议是IPv6协议的一个重要组成部分。对IPSec协议的一致性测试是保证不同厂商之间互联与互操作的基础。本文详细介绍了用Ixia厂商设备测试IPSec协议一致性的测试方法,并给出了VPN产品穿透性测试的测试用例。 相似文献
13.
VPN中隧道技术的研究 总被引:4,自引:0,他引:4
VPN和Extranet技术已成为网络发展的趋势,而隧道技术是其基础支撑。讨论了在虚拟专用网里隧道技术的研究和实现,对各种不同协议进行了比较;并结合实际提出了IP加密隧道在内核的一种实现。 相似文献
14.
关志聪 《数字社区&智能家居》2007,2(8):334-335
计算机网络安全技术应用越来越广,对于计算机网络专业的学生,无论是中专生、大专生还是本科生,掌握一定的加密技术的概念和原理是非常有益的。本文针对高职和大专层次的学生,采用易懂的讲述方式,通俗的语言,浅显的图例,深入浅出地介绍了加密模型、加密算法、对称加密算法、非对称加密算法、数字签名、数字证书、虚拟私有网(VPN)、安全套接层(SSL)等网络安全的内容。 相似文献
15.
16.
何文砚 《数字社区&智能家居》2007,3(14):368-369
首先介绍了虚拟专用网的基本概念,接着全面描述了IPSec作为工作在网络层的安全协议,灵活地将加密、认证、密钥管理和访问控制等结合在一起,为Internet提供了一个标准的、安全的网络环境.最后在此基础上详细论述了基于IPSec的VPN的实现,并研究其安全性. 相似文献
17.
浅析虚拟专业网络VPN技术 总被引:1,自引:0,他引:1
王克 《计算机光盘软件与应用》2011,(14)
文章对虚拟专业网络VPN的隧道技术、加解密技术、密钥管理技术和身份认证技术进行了具体介绍。同时还提及了、PN的安全性问题,为后续进一步对VPN的研究和应用打下了理论基础。 相似文献
18.
Because there is no single virtual private network (VPN) solution, it's critical to have a planning framework to ensure successful deployment. A VPN is virtual in that it has no corresponding physical network but rather shares physical circuits with other traffic. A VPN is private in that it isolates Internet traffic with routing and secures if with encryption. The use of “private” and “Internet based“ to describe the same service appears to be an oxymoron, but we explain how VPNs manage to be both. Many choices will confront you in considering how to deploy a VPN. We briefly describe the core choices such as the different types of VPNs, encryption, firewalls, and how to accommodate legacy systems. Each distinct VPN solution has its own strengths, weaknesses, and price tag; IT professionals must weigh these characteristics against business requirements 相似文献
19.
伴随企业信息化程度的加深,远程安全访问、协同工作需求的日益明显,SSL VPN技术逐渐成为企业用户远程安全接入的重要方式.VPN是利用公有网资源为客户建立的一种虚拟私网.SSL协议是基于Web应用的安全协议,指定了在应用程序协议和TCP/IP协议之间进行数据交换的安全机制,为TCP/IP连接提供数据加密、服务器认证以及可选的客户机认证.SSL VPN的安全通道是在客户到所访问的资源之间建立的,确保端到端的真正安全. 相似文献
20.
处理速度成为制约基于软件加/解密的VPN网关性能提高的瓶颈。文中提出了网络主处理器和加密卡并行处理IPSec数据的嵌入式VPN网关实现方案。在该实现方案中,IPSec数据包的加/解密以及认证等高强度的计算均由硬件加密卡完成,而使网络主处理器更专注于对IPSec数据包的封装处理。试验数据表明,这种实现方案运行稳定,能够满足高速网络的需求。 相似文献