首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 31 毫秒
1.
VPN隧道技术研究   总被引:4,自引:0,他引:4  
隧道技术是实现VPN的关键技术,常见的隧道协议包括GRE,L2PT和IPSec。不同的隧道协议具有不同的隧道结构,它们在工作模式,多路复用,安全性等方面的支持程度也不同,本文的研究结论为合理选择隧道技术提供了理论依据。  相似文献   

2.
文中比较了隧道技术中常用的协议,并在此基础上提出了一个实现可靠的数据传输的系统方案。  相似文献   

3.
VPN中隧道技术的研究   总被引:4,自引:0,他引:4  
VPN和Extranet技术已成为网络发展的趋势,而隧道技术是其基础支撑。讨论了在虚拟专用网里隧道技术的研究和实现,对各种不同协议进行了比较;并结合实际提出了IP加密隧道在内核的一种实现。  相似文献   

4.
分布式网络数据传输中VPN技术的研究   总被引:2,自引:0,他引:2  
随着网络技术的发展,分布式基础数据收集传递过程受很多瓶颈的制约。VPN技术具有更出色的数据移动能力、良好的性能及业务扩展能力、成本低灵活度高等优点,在分布式基础数据收集传递网络中将得到广泛的应用。本文就vPN技术的应用作了研究。  相似文献   

5.
利用VPN技术构建企业内部网   总被引:6,自引:0,他引:6  
虚拟专用网VPN是一个新的网络热门技术,它可以利用公共网络建议企业内部网,从而不仅减轻了企业费用,还保证了数据的安全性,讨论了VPN的来源、定义、协议及安全问题,并举例说明了如何用VPN构建企业内部网。  相似文献   

6.
VPN的较量     
何为VPNVPN是英文“VirtualPrivateNetwork”的缩写,中文译作“虚拟专用网”,它是一种在公用网络中实现专用网络功能的技术,之所以称为虚拟网主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(如Internet、ATM、FrameRelay等)之上的逻辑专用网络,用户数据在逻辑链路中传输。虚拟专用网用于远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并确保数据的安全传输。它用于不断增长的移动用户全球因特网的接入,以实现安…  相似文献   

7.
该文阐述了虚拟专用网及其核心技术-隧道技术。先介绍了VPN的产生背景及其能够实现的功能,VPN的关键技术;接着分析了实现VPN的隧道技术和隧道协议,并着重分析了第二层隧道协议PPP协议和IPSec第三层隧道协议的工作原理;最后说明了VPN的优势及在实际中的应用。  相似文献   

8.
VPN技术综述(上)   总被引:4,自引:0,他引:4  
虚拟专用网(VirtualPrivateNetwork)简称VPN,是建立在公共网络平台上的虚拟专用网络。顾名思义,虚拟,是因为它不提供物理上的端到端的专有连接;专用,是因为它可以在LAN、WAN等之间的网络通道里共享信息。本期和下期将为您详细介绍VPN技术。  相似文献   

9.
10.
浅议利用VPN技术构建虚拟专用网   总被引:6,自引:0,他引:6  
引言“数字福建”,即信息化的福建,它将全省各部门、各行业、各领域、各区域的信息通过数字化、标准化、计算机处理和网络传输,最大限度地集成和利用各类信息源,快速、准确、便捷地为经济和社会建设提供各种信息服务,促进国民经济和社会发展信息化。随着数字福建政务网骨干光纤网络的建成,实现了省、市、县三级广域网互联,加快了信息的传递。对于一般公用信息而言,可以直接在数字福建政务网上传输,但对于传输有机密数据的部门和单位来说,则要求有一个更好的安全保密平台,本文探索利用VPN技术在数字福建政务网上构建虚拟专用网,确保网络上…  相似文献   

11.
文章探讨了VPN及其具体实现技术——隧道技术。首先介绍了VPN的概念,接着探讨了VPN的工作原理,最后详细分析了VPN的隧道技术,特别是L2TP隧道协议。  相似文献   

12.
基于隧道技术的VPN在SCADA系统中的应用   总被引:1,自引:0,他引:1  
史翔 《计算机测量与控制》2009,17(11):2276-2279
针对局域控制网络无法满足SCADA系统远程监控与信息互联需求的现状,提出了利用VPN技术通过公共网络实现SCADA系统控制网络延伸和信息网络互联的解决方法;对VPN中的隧道技术以及无线VPDN的实现进行了分析与论述,通过系统应用实例论述了隧道技术以及VPN在SCADA系统中的应用与集成方法,验证并总结了基于隧道技术的VPN应用于SCADA系统的可行性、适用性和可推广性,同时结合公共网络和SCADA系统的发展趋势对基于隧道技术的VPN在SCADA系统中的应用前景进行了展望。  相似文献   

13.
隧道技术是实现VPN的核心技术,而根据VPN的不同应用环境,隧道技术也有很多实现细节上的差异。隧道技术主要涉及到对用户信息的封装、信息加密以及用户认证等处理。文章就VPN的三种典型应用环境,即远程接入VPN、Intranet VPN以及Extranet VPN,对其中应用的隧道技术进行了分析与研究,对VPN隧道技术进行了系统的总结。  相似文献   

14.
基于Internet的VPN技术   总被引:8,自引:0,他引:8  
束坤  吴国新 《计算机应用》1999,19(11):28-31
VPN的组网方式为企业提供了一种低成本的网络基础设施并增加了企业网络功能,扩大了其专用网的范围。本文首先介绍了VPN的原理,然后介绍了几种基于Internet组建VPN的技术。最后探讨了VPN的QoS性能。  相似文献   

15.
本文介绍了SSL VPN技术的概念及其相关原理,并给出了一个利用Open VPN软件基于SSL的VPN的实现,最后总结出了SSL VPN的缺陷和改进方法。  相似文献   

16.
包东智 《信息网络》2003,(9):17-20,34
MPLS是上世纪90年代中期兴起的多层交换技术的标准化和最新发展。MPLS VPN的优点包括成本低、网络速度加快、灵活性和可扩展性提高、安全性提高等。在此基础上,描述了IP VPN技术、标准与市场的发展情况,并介绍了几种主要的VPN技术及其主要业务应用与未来的发展。  相似文献   

17.
1.引言隧道技术其实就是一种封装技术,即将一种协议的数据包封装在另外一种协议中进行传输,这样,被封装的协议对传输网络来说,就是透明的。如图1所示,协议2数据包被封装在协议1中,整个协议2的数据包放在协议1的净荷域中,隧道头中的信息用于对隧道进行控制,是可选项。  相似文献   

18.
分析了对工伤康复远程访问的需求,对VPN的工作原理及关键技术作了简明介绍,并结合今后发展需要,提出了见解。  相似文献   

19.
本文紧密结合公安网络侦查取证工作的实际需求,从SSL VPN工作的基本原理入手,分析常见的SSL VPN代理访问的基本过程以及使用SSL VPN对计算机各个方面的影响,并结合实际案例,对基于SSL VPN技术的犯罪案件侦查取证方法等方面进行了探索和研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号