首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 55 毫秒
1.
VPN中隧道技术的研究   总被引:4,自引:0,他引:4  
VPN和Extranet技术已成为网络发展的趋势,而隧道技术是其基础支撑。讨论了在虚拟专用网里隧道技术的研究和实现,对各种不同协议进行了比较;并结合实际提出了IP加密隧道在内核的一种实现。  相似文献   

2.
VPN隧道技术   总被引:19,自引:0,他引:19  
虚拟专用网络技术能够在开放性网络环境下向用户代类似专用网络的信息传输框架,而隧道技术是其关键和基干技术。对隧道技术的概念进行了透彻的分析,结合现有的各种隧道协议详细地阐明了隧道协议的各种技术要求,并给出了相应的隧道协议框架。  相似文献   

3.
VPN隧道技术研究   总被引:4,自引:0,他引:4  
隧道技术是实现VPN的关键技术,常见的隧道协议包括GRE,L2PT和IPSec。不同的隧道协议具有不同的隧道结构,它们在工作模式,多路复用,安全性等方面的支持程度也不同,本文的研究结论为合理选择隧道技术提供了理论依据。  相似文献   

4.
该文分析了VPN技术特点和其工作流程,然后提出了建立基于VPN的高校校园网构建方案,以解决校区分散和校外职工如何访问校内资源的问题。该文还阐述了VPN服务器和客户端的配置过程。  相似文献   

5.
文中比较了隧道技术中常用的协议,并在此基础上提出了一个实现可靠的数据传输的系统方案。  相似文献   

6.
VPN的较量     
何为VPNVPN是英文“VirtualPrivateNetwork”的缩写,中文译作“虚拟专用网”,它是一种在公用网络中实现专用网络功能的技术,之所以称为虚拟网主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(如Internet、ATM、FrameRelay等)之上的逻辑专用网络,用户数据在逻辑链路中传输。虚拟专用网用于远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并确保数据的安全传输。它用于不断增长的移动用户全球因特网的接入,以实现安…  相似文献   

7.
马光  杨大全 《控制工程》2001,8(5):33-35
介绍了虚拟专用网络 (VPN)的由来 ,着重阐述了VPN的基本原理和安全性技术 ,最后讨论了它的几种实现方案  相似文献   

8.
隧道技术是实现VPN的关键技术。本文分析了ESP和AH隧道协议在通道模式和传输模式下的隧道结构,计算了不同隧道的封装开销和开销比例,并对计算的结果进行了分析。  相似文献   

9.
VPN核心技术的研究   总被引:5,自引:0,他引:5  
张大陆  记现锋 《计算机工程》2000,26(3):41-42,84
隧道技术是建立虚拟专用网络《VittualPrivate Network)的核心技术。详细讨论了VPN常用的两种隧道协议PPTP和IPsec,并做了详细的比较分析。最后给出了作者对VPN技术发展的展望。  相似文献   

10.
本文介绍了VPN技术以及企业在组建VPN网络时的技术选择,针对企业用户不同的宽带接入方式和接入类型,根据现有VPN技术进行分析,探讨了适合的VPN方式。  相似文献   

11.
该文介绍了一种在FreeBSD's Unix平台中采用IPSec实现VPN隧道加密方案,并分析了在IPv4与IPv6下不同数据传输信道模式加密的特点。最后对该IPSec加密VPN隧道方案的前景进行了展望。  相似文献   

12.
VPN技术的研究与实现   总被引:3,自引:0,他引:3  
给出了作者对VPN的理解,分析了支持VPN实现的几个主要隧道协议的特点,简要探讨了Novell和Microsoft VPN的实现,最后,给出了一个应用层 VPN的方案和实现。  相似文献   

13.
一种非对称隧道模式的移动VPN方案   总被引:1,自引:0,他引:1       下载免费PDF全文
针对移动VPN的移动性与认证安全问题进行了研究,对比分析了现有的移动VPN安全解决方案。提出了一种基于非对称隧道模式的改进策略,使移动IP协议与IPSec VPN之间能够达到兼容。在满足了VPN用户移动性需求的同时,还对方案的可用性及安全性进行了讨论。  相似文献   

14.
优化认证消息流防止中间人攻击   总被引:1,自引:0,他引:1  
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁.按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法.以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法.  相似文献   

15.
VPN技术及其应用的研究   总被引:18,自引:3,他引:18  
随着电子商务的发展,企业对自身网络的灵活性、安全性、经济性等方面有了更高的要求,这使得虚拟专用网(VPN)技术迅猛地发展起来。介绍了VPN技术的概念和优点,分析了实现VPN的几个主要隧道协议的特点,重点讨论了VPN技术的应用,最后指出了VPN技术的应用前景。  相似文献   

16.
利用VPN技术,突破地域限制,有效的实现图书馆信息资源的远程访问。  相似文献   

17.
基于虚拟以太网的VPN系统   总被引:2,自引:0,他引:2       下载免费PDF全文
研究基于虚拟以太网的VPN系统,该系统通过在内核构建虚拟网卡实现核心态和用户态的交互,并虚拟了一个以太网的工作环境,在用户态构建安全隧道,实现基于数字证书系统的身份认证、传输加密、数据完整性验证和抗重放攻击等功能。测试表明,在实现VPN功能的基础上,该系统在穿越网络设备、支持多种协议等方面具有良好的性能。  相似文献   

18.
文章鉴于网上可用VPN代理软件在服务器端不可信等问题,提出利用基于SSLVPN协议的开放源代码OpenVPN软件,分析改写后构建安全浏览系统。随后对虚拟网卡型和本地Tunnel代理两类SSLVPN系统进行复合应用测试取得成功,通过抓包软件分析其原理,证明其增强了浏览信息的安全性和逆向追溯源端的难度,最后提出了相应的等级保护体系。  相似文献   

19.
医院图书馆虚拟专用网VPN解决方案   总被引:2,自引:0,他引:2  
利用VPN技术,突破地域限制,有效的实现图书馆信息资源的远程访问。  相似文献   

20.
为了有效掌握协议的交互行为,提出一种基于消息序列图的协议交互过程自动构建方法.首先,根据协议交互过程的特点,定义依赖关系图来表示消息序列中事件的偏序关系,将网络流转换为依赖关系图;然后,使用基本消息序列描述协议的交互行为片段,通过定义事件最大后缀来挖掘基本消息序列;最后,搜索出最大依赖关系图并将其连接合并,构建出消息序列图.实验结果表明,该方法具有较高的准确性,构建出的消息序列图可以直观地表示协议的交互过程.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号