共查询到20条相似文献,搜索用时 500 毫秒
1.
基于MPLS网络的VPN技术与移植 总被引:5,自引:0,他引:5
讨论了基于MPLS 网络的VPN技术与移植。首先,通过介绍VPN的概念,引伸出VPN的模式。其次,介绍了MPLS VPN的网络概念和网络结构及与传统VPN网络的区别。最后,介绍从传统的VPN网络移植到MPLS VPN网络中所要满足的条件和移植的方法。 相似文献
2.
丁峰 《数字社区&智能家居》2012,(7X):5088-5091
主要介绍了VPN的各种发展技术。重点介绍了目前VPN应用中使用比较广泛的两种方式:由站点到站点IPSec VPN和面向web及应用的SSL VPN构建的远程网络安全访问方式。同时针对广泛使用两种VPN方式,就两者之间的优劣分五个方面进行详细的剖析。适当穿插介绍了具体的IPsec VPN和SSL VPN在各种范围内的适用性。 相似文献
3.
基于IP的VPN技术的研究 总被引:1,自引:0,他引:1
文章围绕基于IP的VPN技术进行讨论,简述了VPN的基本原理及其应用领域。特别是详细介绍了VPN的关键安全技术。同时。文中阐述了VPN的实现方法,尤其是VPN的产品与解决方案。 相似文献
4.
基于IPSec VPN全星型网络的实现 总被引:3,自引:0,他引:3
主要讨论了基于IPSec的VPN星型网络的实现.简单介绍了VPN的概念和基于IPSec VPN的基本模式,以及它们的特性,通过基于IPSec VPN的工程实例介绍了它在星型网络拓扑结构中的实现. 相似文献
5.
陈震 《数字社区&智能家居》2009,5(2):798-799
该文介绍了VPN(虚拟专用网)的基本概念、工作原理、关键技术、主要特点及其应用方案,同时比较VPN应用中常用的两种VPN技术——IPSec VPN和SSL VPN。 相似文献
6.
本文讨论了MPLS VPN网络的战略移植,首先,通过介绍MPLS VPN网络需要的基本条件,引申出两种移植,即核心网络的移植和边缘网络的移植,其次,通过介绍从各种不同的VPN网络环境移植到MPLS VPN网络的方法,使读者能够了解从第二层的VPN和第三层的VPN移植到MPLS VPN网络的方法,并了解MPLS VPN的设计和部署的方法。 相似文献
7.
本文介绍了SSL VPN技术的概念及其相关原理,并给出了一个利用Open VPN软件基于SSL的VPN的实现,最后总结出了SSL VPN的缺陷和改进方法。 相似文献
8.
L2TP VPN的应用 总被引:1,自引:0,他引:1
介绍了虚拟专用网络的产生背景、实现方式、性能特点。重点介绍了L2TP VPN与IPsee VPN虚拟专用网络。比较了构成特点和适用对象,给出了构建L2TP VPN网络实例。 相似文献
9.
介绍了SSL的基本知识,然后介绍了SSL VPN的基本原理,着重阐述了基于SSL VPN网络安全系统在客户端的实现技术及原理,主要包括Web代理、文件共享、端口转发和网络扩展;分析了SSL VPN网络系统的优势和不足之处,预测并分析了SSL VPN网络系统未来发展方向。 相似文献
10.
11.
12.
13.
张玄弋 《网络安全技术与应用》2014,(11):107-108
SSL VPN技术作为新一代网络安全技术,凭借着能够提供便捷、低成本的对网络访问而被广大企业用户所使用。目前,SSL VPN一般使用公开算法,网络非法入侵者如果获悉使用者的用户名以及密码,即可得到合法访问的权限,对内部网络进行非法访问。针对这种情况,本文提出了一种基于双因素认证的SSL VPN登录方式,并给出了该方法的方案设计。该登录方式能够有效解决访问权限引起的安全问题。 相似文献
14.
15.
俞靓亮 《数字社区&智能家居》2021,(4)
在过去几年的时间中,宁波广播电视大学开发和购买了各类信息系统和运维系统,例如工资查询系统、科研管理系统、智慧校园门户和思福迪堡垒机等。基于网络安全和信息保密的考虑,这些系统需要部署在校园网环境中对授权用户开放访问,在互联网上授权用户只能通过登录vpn后才能访问这些系统。该文采用了深信服的sslvpn,认证方式包括本地密码认证和cas票据认证,对于已经接入智慧校园统一身份认证的系统,采用cas票据认证先登录vpn,再访问这些系统,对于思福迪堡垒机等运维系统,只需新建若干个本地账户分配给有需要的老师即可。此外,该文还实现了vpn无感知拉起业务系统的功能,被授权的用户在互联网上直接输入业务系统的网址,就能调用vpn并访问该业务系统,达到方便又安全的效果。 相似文献
16.
PPTP协议可以较好地保证VPN中的数据在传输过程中的安全性,但是传统的静态密码在身份认证时依然存在不少安全隐患.针时VPN的安全需求,提出了基于混沌理论的一次一密动态密码,构造了基于混沌理论的用户身份"指纹"的认证算法以及身份认证双方的混沌同步算法,把演化、发展的混沌序列作为用户的身份"指纹",实现了身份"指纹"的无约定动态变化,增强了VPN的安全性. 相似文献
17.
基于CORBA/JAVA的VPN管理系统的研究和实现 总被引:1,自引:0,他引:1
VPN网络在中小企业中得到广泛应用,然而对VPN网络管理的研究还比较少。为了解决VNP网络环境下的分布式的网络设备管理的问题,针对VPN网络的特点,提出了一种基于CORBA/JAVA的网络管理系统的实现原型,详细介绍了其中的CORBA对象的开发方法。根据以上原型,设计与实现了一种CORBA和JAvA技术相结合的网络管理系统。该网络管理系统实现了对VPN网络的管理。 相似文献
18.
19.
文章针对IPv6网络“孤岛”的互联,提出了一种SSLVPN系统,该系统通过在IPv4的网络中建立SSL隧道连接多个IPv6孤岛。该SSLVPN系统主要使用NATPT的IPv4/IPv6地址转换技术,为多个IPv6孤岛之间的安全访问提供了一个有效的解决方案。该文提出的SSLVPN系统相当于IPv4网络和IPv6网络之间的边界路由器。 相似文献
20.
攻击者在攻击目标时,通常把破译普通用户的口令作为攻击的开始.口令是网络系统的第一道防线.当前的网络系统都是通过口令来验证用户身份、实施访问控制的.口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程.本文主要介绍口令攻击的几种方式及如何来进行防范的. 相似文献