共查询到16条相似文献,搜索用时 46 毫秒
1.
金涛 《数字社区&智能家居》2007,3(7):54-55
随着Internat的商业化,大量的企业内部网与Internat连接,如何为企业外部用户提供安全经济的接入方式成为一个技术问题。虚拟专用网在这样的背景下产生了,虚拟专用网(VPN)即通过隧道技术构建了企业局域网与外界用户的一种经济有效的接入方式。本文着重分析了L2TP第二层隧道协议实现原理,和利用IPSec第三层隧道协议增强L2TP安全性的方法。 相似文献
2.
金涛 《数字社区&智能家居》2007,(13)
随着Internat的商业化,大量的企业内部网与Internat连接,如何为企业外部用户提供安全经济的接入方式成为一个技术问题.虚拟专用网在这样的背景下产生了,虚拟专用网(VPN)即通过隧道技术构建了企业局域网与外界用户的一种经济有效的接入方式.本文着重分析了L2TP第二层隧道协议实现原理,和利用IPSec第三层隧道协议增强L2TP安全性的方法. 相似文献
3.
文章探讨了VPN及其具体实现技术——隧道技术。首先介绍了VPN的概念,接着探讨了VPN的工作原理,最后详细分析了VPN的隧道技术,特别是L2TP隧道协议。 相似文献
4.
VPN在远程教育中的应用 总被引:4,自引:0,他引:4
肖玲 《计算技术与自动化》2003,22(1):61-64
本文介绍了VPN的概念、分类和VPN的隧道技术,提出了利用远程拨号接入VPN技术来对异地,分散的远程教育用户实现异步式数学模式,并对此模型的实现和性能进行了分析。 相似文献
5.
基于校园网的VPN技术研究 总被引:9,自引:0,他引:9
姜瑜 《网络安全技术与应用》2005,(7):20-21
本文在介绍VPN相关知识的基础上,针对L2TP和IPSec协议各自优缺点,提出了基于L2TP和IPSec结合使用的思路。 相似文献
6.
阐述的远程办公指的是网络用户不受地域限制,穿越互联网对业务进行实时安全处理的工作模式,是计算机网络技术的一种高级应用.在数据信息穿越互联网传递给远程用户时,如何保证数据信息的机密性,完整性和不可否认性,是数据信息安全的关键技术问题. 相似文献
7.
8.
9.
隧道技术是构建虚拟专用网(VPN)的关键技术。该文介绍了两种主要的的隧道协议L2TP和IPSec,分析了基于L2TP构建访问型VPN的安全隐患和制约IPSec构建IPVPN的原因.提出了基于L2TP和IPSec结合使用的访问型VPN的解决方案? 相似文献
10.
VPN隧道技术研究 总被引:4,自引:0,他引:4
秦磊华 《计算机工程与科学》2003,25(2):16-19
隧道技术是实现VPN的关键技术,常见的隧道协议包括GRE,L2PT和IPSec。不同的隧道协议具有不同的隧道结构,它们在工作模式,多路复用,安全性等方面的支持程度也不同,本文的研究结论为合理选择隧道技术提供了理论依据。 相似文献
11.
VPN及其安全技术研究 总被引:4,自引:2,他引:4
VPN(虚拟专用网)是在公共网的基础上建立的适合用户需求的虚拟网络,它可以节省费用,同时又具有高度安全性。介绍了VPN的相关技术,尤其是隧道技术,并分析了基于各层协议(第2层隧道协议PPTP/L2TF和第3层隧道协议IPSec)建立隧道的过程、方法和优缺点。 相似文献
12.
13.
隧道技术是构建虚拟专用网(VPN)的关键技术。该文介绍了两种主要的的隧道协议L2TP和IPSec,分析了基于L2TP构建访问型VPN的安全隐患和制约IPSec构建IP VPN的原因,提出了基于L2TP和IPSec结合使用的访问型VPN的解决方案。 相似文献
14.
L2TP下可信的VPN方案设计与实现 总被引:1,自引:0,他引:1
提出了一个用CA+对称L2TP路由器的模型,该模型身份认证和密钥由数字证书来完成,而加密和数据完整性认证则由L2TP路由器完成。和现有LAC+LNS的接入方案比较,该方案明确和简化了工作内容,并且解决了L2TP隧道内多路呼叫独立安全的问题。L2TP路由器在考虑了Linux内核的特点后,进行架构的设计来完成数据的处理。试验表明该方案兼顾了安全和性能,提供了一个高速可信的VPN解决办法。 相似文献
15.
随着网络技术的发展和公司规模的不断扩大,很多公司成立了分支机构。为了充分利用网络实现信息交流、协同工作,需要对公司总部与分公司的网络互连。为保障数据安全地在网络中进行传输,提出了利用IPSec over GRE VPN技术实现不同地区企业内部的网络互连。 相似文献
16.
VPN在广西电脑福利彩票系统的应用 总被引:1,自引:0,他引:1
介绍虚拟专用技术在广西风采电脑福利彩票通信系统中的应用,讨论如何利用L2tp Over OPSec保证电脑彩票销售系统的安全性和可靠性,最后介绍利用PPTP MPPE技术将分布于全区各地分支机构与中心安全组网。 相似文献