首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
基于MPLS网络的VPN技术与移植   总被引:5,自引:0,他引:5  
讨论了基于MPLS 网络的VPN技术与移植。首先,通过介绍VPN的概念,引伸出VPN的模式。其次,介绍了MPLS VPN的网络概念和网络结构及与传统VPN网络的区别。最后,介绍从传统的VPN网络移植到MPLS VPN网络中所要满足的条件和移植的方法。  相似文献   

2.
主要介绍了VPN的各种发展技术。重点介绍了目前VPN应用中使用比较广泛的两种方式:由站点到站点IPSec VPN和面向web及应用的SSL VPN构建的远程网络安全访问方式。同时针对广泛使用两种VPN方式,就两者之间的优劣分五个方面进行详细的剖析。适当穿插介绍了具体的IPsec VPN和SSL VPN在各种范围内的适用性。  相似文献   

3.
基于IP的VPN技术的研究   总被引:1,自引:0,他引:1  
文章围绕基于IP的VPN技术进行讨论,简述了VPN的基本原理及其应用领域。特别是详细介绍了VPN的关键安全技术。同时。文中阐述了VPN的实现方法,尤其是VPN的产品与解决方案。  相似文献   

4.
基于IPSec VPN全星型网络的实现   总被引:3,自引:0,他引:3  
主要讨论了基于IPSec的VPN星型网络的实现.简单介绍了VPN的概念和基于IPSec VPN的基本模式,以及它们的特性,通过基于IPSec VPN的工程实例介绍了它在星型网络拓扑结构中的实现.  相似文献   

5.
该文介绍了VPN(虚拟专用网)的基本概念、工作原理、关键技术、主要特点及其应用方案,同时比较VPN应用中常用的两种VPN技术——IPSec VPN和SSL VPN。  相似文献   

6.
本文讨论了MPLS VPN网络的战略移植,首先,通过介绍MPLS VPN网络需要的基本条件,引申出两种移植,即核心网络的移植和边缘网络的移植,其次,通过介绍从各种不同的VPN网络环境移植到MPLS VPN网络的方法,使读者能够了解从第二层的VPN和第三层的VPN移植到MPLS VPN网络的方法,并了解MPLS VPN的设计和部署的方法。  相似文献   

7.
本文介绍了SSL VPN技术的概念及其相关原理,并给出了一个利用Open VPN软件基于SSL的VPN的实现,最后总结出了SSL VPN的缺陷和改进方法。  相似文献   

8.
L2TP VPN的应用   总被引:1,自引:0,他引:1  
介绍了虚拟专用网络的产生背景、实现方式、性能特点。重点介绍了L2TP VPN与IPsee VPN虚拟专用网络。比较了构成特点和适用对象,给出了构建L2TP VPN网络实例。  相似文献   

9.
介绍了SSL的基本知识,然后介绍了SSL VPN的基本原理,着重阐述了基于SSL VPN网络安全系统在客户端的实现技术及原理,主要包括Web代理、文件共享、端口转发和网络扩展;分析了SSL VPN网络系统的优势和不足之处,预测并分析了SSL VPN网络系统未来发展方向。  相似文献   

10.
虚拟专用网分类和比较研究   总被引:3,自引:1,他引:3       下载免费PDF全文
给出了一个比较好的VPN分类标准,提出了一个较为完整和系统的VPN系统分类图。在介绍每种VPN的基础上,阐述了对各种VPN特点的评价,并比较了MPLS VPN与IPSec VPN、IPSec VPN与SSL VPN的优缺点。  相似文献   

11.
VPN动态密码认证系统设计与实现   总被引:4,自引:0,他引:4       下载免费PDF全文
汤丹  匡晓红  徐联华  胡志刚 《计算机工程》2007,33(9):171-173,176
针对VPN接入的身份认证问题,提出了一种综合运用LDAP认证、应用系统认证和动态密码认证技术的多级认证模式,运用UML模式对动态密码认证系统进行设计,实现了多应用系统和多种用户管理模式环境中的统一用户认证管理和安全的远程访问。  相似文献   

12.
SSL VPN中动态密码的研究与应用   总被引:2,自引:0,他引:2  
针对SSL VPN的Web登录方式所存在的缺陷,提出了一种利用动态密码改进原有登录方式的方法。该方法在保持SSL VPN原有灵活、方便等特点的基础上,较大地提高了安全性,有效地防范了密码猜测攻击和木马程序攻击。  相似文献   

13.
SSL VPN技术作为新一代网络安全技术,凭借着能够提供便捷、低成本的对网络访问而被广大企业用户所使用。目前,SSL VPN一般使用公开算法,网络非法入侵者如果获悉使用者的用户名以及密码,即可得到合法访问的权限,对内部网络进行非法访问。针对这种情况,本文提出了一种基于双因素认证的SSL VPN登录方式,并给出了该方法的方案设计。该登录方式能够有效解决访问权限引起的安全问题。  相似文献   

14.
本文基于动态口令认证,构建一个部署代价不高,既能够安全认证,又能够安全传输的VPN系统。在当前最流行的I-Psec框架基础上,进行了一定的简化和修改,实现了一个IPsec体系的、具有基本VPN功能的原型系统。  相似文献   

15.
在过去几年的时间中,宁波广播电视大学开发和购买了各类信息系统和运维系统,例如工资查询系统、科研管理系统、智慧校园门户和思福迪堡垒机等。基于网络安全和信息保密的考虑,这些系统需要部署在校园网环境中对授权用户开放访问,在互联网上授权用户只能通过登录vpn后才能访问这些系统。该文采用了深信服的sslvpn,认证方式包括本地密码认证和cas票据认证,对于已经接入智慧校园统一身份认证的系统,采用cas票据认证先登录vpn,再访问这些系统,对于思福迪堡垒机等运维系统,只需新建若干个本地账户分配给有需要的老师即可。此外,该文还实现了vpn无感知拉起业务系统的功能,被授权的用户在互联网上直接输入业务系统的网址,就能调用vpn并访问该业务系统,达到方便又安全的效果。  相似文献   

16.
PPTP协议可以较好地保证VPN中的数据在传输过程中的安全性,但是传统的静态密码在身份认证时依然存在不少安全隐患.针时VPN的安全需求,提出了基于混沌理论的一次一密动态密码,构造了基于混沌理论的用户身份"指纹"的认证算法以及身份认证双方的混沌同步算法,把演化、发展的混沌序列作为用户的身份"指纹",实现了身份"指纹"的无约定动态变化,增强了VPN的安全性.  相似文献   

17.
基于CORBA/JAVA的VPN管理系统的研究和实现   总被引:1,自引:0,他引:1  
何建王华  李也白 《微机发展》2004,14(8):24-26,29
VPN网络在中小企业中得到广泛应用,然而对VPN网络管理的研究还比较少。为了解决VNP网络环境下的分布式的网络设备管理的问题,针对VPN网络的特点,提出了一种基于CORBA/JAVA的网络管理系统的实现原型,详细介绍了其中的CORBA对象的开发方法。根据以上原型,设计与实现了一种CORBA和JAvA技术相结合的网络管理系统。该网络管理系统实现了对VPN网络的管理。  相似文献   

18.
虚拟专用网(VPN)作为一个广泛应用的技术,隧道传输安全性与用户认证是关系到虚拟专用网安全的两个核心内容.传统的基于用户名和密码的认证措施容易发生被窃取的情况,另外VPN本身对权限的等级分配也未作考虑,需要其他技术的支持.而特权管理基础设施(PMI)作为认证与授权的一个新型的以PKI基础建立的技术,正好满足VPN对用户管理的需求.本文提出的基于PMI的VPN架构,具有较好的应用价值.  相似文献   

19.
文章针对IPv6网络“孤岛”的互联,提出了一种SSLVPN系统,该系统通过在IPv4的网络中建立SSL隧道连接多个IPv6孤岛。该SSLVPN系统主要使用NATPT的IPv4/IPv6地址转换技术,为多个IPv6孤岛之间的安全访问提供了一个有效的解决方案。该文提出的SSLVPN系统相当于IPv4网络和IPv6网络之间的边界路由器。  相似文献   

20.
攻击者在攻击目标时,通常把破译普通用户的口令作为攻击的开始.口令是网络系统的第一道防线.当前的网络系统都是通过口令来验证用户身份、实施访问控制的.口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程.本文主要介绍口令攻击的几种方式及如何来进行防范的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号