首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
A Scheme is introduced in this paper on integration of VPN and PKI. Techniques concerning authentication and data package in VPN, and cross-certification in PKI are described. With the employment of PKI and CA, the network security and key management in VPN are improved. The integration is transparent to the users and cost-effective in setting up and maintaining a VPN.  相似文献   

2.
PKI(Public key Infrastructure)是目前应用较广泛的一套Internet安全解决方案,本文就PKI应用的一个典型实例——虚拟专用网络进行具体分析,并对PKI应用过程中可能存在的一些缺陷进行讨论。  相似文献   

3.
VPN的技术进展及其应用模式研究   总被引:5,自引:0,他引:5  
介绍了IPSec VPN和MPLS VPN的体系结构、实现方法和技术特点,探讨了VPN的核心协议从IPSec到MPLS进展的意义,并针对MPLS VPN在智能化小区自动抄表系统中的应用模式进行了研究。  相似文献   

4.
分析了传统的VPN的优缺点,介绍了基于MPLS的VPN概念、结构原理以及实现方式.在此基础上,对传统VPN与基于MPLS的VPN进行了比较,从而得出了基于MPLS的VPN的优点.同时,也列举了基于MPLS的VPN目前还尚待解决的几个问题.  相似文献   

5.
VPN是目前广泛应用的网络技术,是信息安全课程和网络工程课程的重要内容。它涉及的技术多,网络结构复杂,学生不容易理解。本文介绍了VPN的原理和技术,构建了基于VMware的网络结构,重点介绍VPN实验教学的设计与实现。教学实践表明,VPN实验使学生直观地观察到实验的效果,从而增强学生对VPN理论知识的理解,激发了学生的学习兴趣,达到良好的教学效果。  相似文献   

6.
在探讨了IPsecVPN和NAT原理的基础之上,提出了利用UDP协议和IKE相结合来解决NAT穿透问题的方法,为VPN在局域网中的应用提供了很好的解决方案.  相似文献   

7.
本文首先介绍了无线应用协议(WAP)及其应用模式,并对WAP应用的几种安全模型进行了阐述。然后,分析了无线公共密钥体制(WPKI)结构,介绍了WAP标识模块.无线PKI证书格式、无线PKI公钥算法和分布签名算法等无线PKI关键技术。最后,对无线PKI技术的应用和发展趋势进行了介绍,并指出了它所面临的问题。  相似文献   

8.
基于PKI的电子政务系统,近几年得到了迅速的发展,其安全信息技术和PKI建模技术也在不断的完善,我国的电子政务也在得到不断地发展。本文从公开密钥基础设施PKI、基于PKI的公钥技术及PKI体系的应用三个方面,进行了系统地分析和论证,并对其应用技术进行了深入探讨,为建立科学合理的电子政务PKI体系提供了重要的依据和方法。  相似文献   

9.
基于云南省电子政务MPLS VPN网,分析了IPv6VPN与IPv4VPN在IPv4MPLS VPN Core的部署方式,采用6PE 6VPE方式融合MPLS VPN与IPv6.着重阐述了MPLS VPN与IPv6的融合机制、实现原理及过程.  相似文献   

10.
MP-EBGP网络技术应用研究   总被引:1,自引:0,他引:1  
BGP MPLS VPN是未来VPN技术的主流,随着企业信息化进程的加快,越来越多的用户要求能够跨市、跨省甚至跨国进行通信.以不同AS域的BGP MPLS VPN为基础,通过在ABSR之间配置它们互连接口的IP地址、为VPN配置VRF的Import/Export Target以及在ASBR上对MP-EBGP的特殊配置,实现了MP-EBGP组网方式,并分析了这种组网方式的性能.  相似文献   

11.
基于VPN的污水泵站远程监控系统设计与实现   总被引:1,自引:1,他引:0  
分析了当前污水泵站远程监控系统的状况和存在缺点,以绍兴某排水公司作为工程背景,设计基于虚拟专用网(简称VPN网络)的远程泵站监控系统,简要介绍了VPN网络的定义及技术特点,阐述了整个系统的结构及VPN网络在其中的关键作用,并介绍了系统各个组成部分及功能,同时举例说明了交换机之间VPN的配置.  相似文献   

12.
在分析了IP VPN(基于网际协议的虚拟专用网)业务多链路、多QoS(服务质量)等级的特点后,提出了IP VPN业务在业务提供、业务保证和QoS综合评价方面的特殊管理需求.针对这些特殊需求,研究了包含服务、技术和商务内容的IP VPN业务管理SLA(服务等级协定)模板,以及基于eTOM(增强的电信运营图)框架和管理流程原理的IP VPN业务保证方法.  相似文献   

13.
首先介绍基于IPsec的VPN的概念和基本原理,然后利用FreeS/WAN在Linux环境下实现IPsec协议并搭建起一个实验VPN网络,参考IETF的相关草案自定义一个MIB,并在VPN网关上实现SNMP代理,最后对代理的基本功能进行了测试。  相似文献   

14.
简述了VPN的实现原理及分类,讨论了VPN隧道协议及其在远程教育中的应用,分析了VPN的安全性、QoS技术,提出了融合传统VPN和MPLSVPN的系统架构,解决视频流的传输及网络拥塞的控制,最后给出一个小型VPN的实现例子。  相似文献   

15.
论述了在WINDOWS平台上如何进行IP数据包捕获和发送的2种方法WINPCAP和原始套接字,提出一种在WINDOWS平台上实现VPN网关数据转发模块的新思路,并在结合异步调用线程池函数有效解决VPN网关中大量并发I/O处理的基础上,给出了VPN网关数据转发模块的设计与实现算法.  相似文献   

16.
目前VPN技术的研究和应用发展迅速,本文根据网络层次的划分介绍了VPN技术的分类,并以IPSec协议为例分析了VPN技术的实现原理,最后归纳了在实际工作中VPN技术的应用模式。  相似文献   

17.
在分析PKI应用于可信计算基础上,针对当前PKI体系的缺陷提出了一种分层的可信PKI模型,有效解决了可信PKI系统中CA之间的认证困难问题,并在此分层PKI系统上找到了一种遍历二维索引列表的证书快速吊销机制,消除了可信PKI中由于证书吊销造成的隐患。  相似文献   

18.
依据网络系统及其安全理论。应用VPN技术对嵌入式VPN系统的组织和结构进行理论和应用性讨论.重点讨论了嵌入式系统的功能结构和认证体系及其实现方法,提出了一种基于Linux操作系统环境的嵌入式VPN系统的实现方案.  相似文献   

19.
VPN(虚拟专用网)是实行网络安全的一种重要手段。文章从网络模型的层次分析了每个层次上实现VPN的隧道协议的基本技术和特点,并结合实际应用环境介绍了使用VPN技术的详细配置过程。使用VPN是实现校园移动办公、多校区互连的一种廉价、安全的、可行的解决方案。  相似文献   

20.
基于IP安全体系结构的虚拟专用网   总被引:2,自引:0,他引:2  
对IP安全体系结构(IPSec)的关键技术进行了研究,提出了建立基于IPSec的虚拟专用网的设计原则,并在此基础上给出了一个用于连接企业分支机构的虚拟专用网的设计实例与工作流程分析,指出利用IPSec实现虚拟专用网具有灵活、有效和易于实现的优点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号