摘要
本文介绍了几种基于IP网络协议的隧道技术,给出了简要的协议模型和协议分析,最后对几个隧道技术在安全性和应用模式上进行了分析比较。
出处
《山东通信技术》
2004年第1期22-24,共3页
Shandong Communication Technology
参考文献7
-
1[3]Perkins C.IP Encapsulation within IP. RFC 2003,October 1996.
-
2[4]Hanks, S., Li, T., Farinacci, D. and P. Traina. Generic Routing Encapsulation (GRE). RFC 1701, October 1994.
-
3[5]Simpson, W., Editor. The Point-to-Point Protocol (PPP).STD51, RFC 1661, July 1994.
-
4[6]Hamzeh, K., Pall, G, Verthein, W., Taarud, J., Little, W. and G. Zorn. Point-to-Point Tunneling Protocol (PPTP).RFC 2637,July 1999.
-
5[7]Mamakos, L., Lidl, K., Evarts, J., Carrel, D., Simone, D. and R. Wheeler. A Method for Transmitting PPP Over Ethernet(PPPoE).RFC 2516, February 1999.
-
6[8]E. Rosen, A. Viswanathan, R. Callon. Multiprotocol Label Switching Architecture. RFC 3031, January 2001.
-
7[9]Townsley, W., Valencia, A., Rubens, A., Pall, G., Zorn, G.and B. Palter. Layer Two Tunneling Protocol "L2TP".RFC 2661,August 1999.
同被引文献8
-
1王海生,汪晓茵.用IPSec实现VPN网关[J].高性能计算技术,2004,0(2):58-61. 被引量:1
-
2李兆雄.浅谈VPN的隧道协议[J].福建电脑,2004,20(7):27-28. 被引量:1
-
3陈伟.VPN路由器在企业关键子网接入中的应用[J].福建电脑,2004,20(7):31-32. 被引量:1
-
4李嵘.IP VPN技术分析及实施[J].中国电信建设,2004,16(5):27-32. 被引量:1
-
5杨永斌.VPN技术应用研究[J].计算机科学,2004,31(10):71-73. 被引量:23
-
6陈亮.IPSec VPN:营造安全避风港[J].互联网周刊,2004(35):21-21. 被引量:1
-
7刘双宁.VPN:通过虚拟构筑专用通道[J].中国计算机用户,2003(38):44-44. 被引量:1
-
8王燕,宋蕴兴,李纪扣.基于IPsec的虚拟专用网的研究和分析[J].网络安全技术与应用,2004(12):35-36. 被引量:2
-
1秦建军,刘诗儒.几种实现APN业务的方法及比较[J].中国新通信,2010,12(21):13-15. 被引量:1
-
2李正超,李华,范忠礼.L2TP与IPsec在163/169网上的结合[J].通讯世界,2000(10):60-62.
-
3王凤珍.基于WiFi的移动IP安全研究[J].网络安全技术与应用,2005(11):71-73. 被引量:10
-
4邓雪萍.无线通信中ZigBee技术浅析[J].消费导刊,2008,0(15):182-182. 被引量:2
-
5臧广涛,张翠娥,杜大梁,高山.气象互联互通资源共享方法探究[J].中国新通信,2012,14(19):25-25.
-
6苏巩建.基于IP技术的电话业务及其关键技术[J].广播电视信息,2002(1):59-60.
-
7肖登坤,张尔扬,唐朝京.基于ATM的多协议封装[J].数字通信,1999,26(1):32-33.
-
8吴慧敏,张毅.基于ZigBee的无线传感网[J].电子元器件应用,2006,8(8):98-99. 被引量:1
-
9罗仁发.基于IP技术的数字电视前端系统分析[J].无线互联科技,2016,13(10):54-55. 被引量:1
-
10唐琼,胡建彰.基于ADSL的Internet接入体系结构[J].电子工程师,2000,26(11):25-28. 被引量:1