期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种基于PKI的IPSec-VPN网关
被引量:
3
One kind of IPSec-VPN gateway based on PKI
原文传递
导出
摘要
本文引入了PKI代理网关以弥补在VPN网关中部署PKI而导致效率低下等不足,给 出了实现的具体方案并对其工作原理和过程做了详细的描述,目的是在不安全的Internet网络上建 立一个安全的VPN,保证网络传输安全,并且尽可能地提高VPN网关的工作效率。
作者
伍修宇
覃俊
出处
《信息安全与通信保密》
2005年第3期96-98,共3页
Information Security and Communications Privacy
关键词
VPN网关
PKI
代理网关
IPS
INTERNET网络
部署
安全
中部
工作效率
目的
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
15
引证文献
3
二级引证文献
8
同被引文献
15
1
陈卓,张正文,王瑞民.
IKE安全机制的研究[J]
.计算机工程与设计,2004,25(4):540-542.
被引量:5
2
李艺,李新明.
对网络安全问题的探讨[J]
.计算机工程与设计,2004,25(7):1137-1139.
被引量:14
3
史创明,王立新.
数字签名及PKI技术原理与应用[J]
.微计算机信息,2005,21(06X):122-124.
被引量:32
4
张琳,张永平.
IKE协议及其安全性分析[J]
.计算机工程与设计,2005,26(9):2473-2475.
被引量:4
5
袁晖.
基于X.509证书的身份认证机制的研究[J]
.大众科技,2006,8(2):174-175.
被引量:7
6
Millan G L.Deploying secure erypto-graphie services in multidomain IPv6 networks[A].19th International Conference,2005.Proceddings.IEEE,2005,2.
7
Raghavan N,Gopal R,Annaluru S,et al.Virtual private networks and their role in E-business[J].Bell labs Technical Journal,2002,6(2):106.
8
NOEL S O.Combinatorial analysis of network security[J].Proceedings of SPIE,The International Society for Optical Engineering,2002,473 (8):140-149.
9
RFC2409.The internet key exchange (IKE)[S].1998.
10
Kent S,Seo K.RFC4301:Security Architecture for the Internet Protocol[S].(2005-12-01)[2008-10-19].http://www.ietf.org/rfc/rfc4301.txt.
引证文献
3
1
范冰冰,龙灿.
改进的IPSec-VPN网关PKI应用模型的设计与分析[J]
.网络安全技术与应用,2007(3):17-19.
被引量:1
2
杨涛.
结合PKI的IPSec-VPN设计与实现[J]
.测控技术,2009,28(9):56-59.
被引量:1
3
王邦礼.
IPsec隧道终点发现技术研究[J]
.信息安全与通信保密,2010,7(4):96-99.
被引量:6
二级引证文献
8
1
谭武征,杨茂江,叶寒.
一种支持ECC算法的传输层安全协议[J]
.信息安全与通信保密,2010,7(11):45-47.
被引量:1
2
谭武征,杨茂江.
发展基础设施应用技术体系的一点看法[J]
.信息安全与通信保密,2010,7(12):106-109.
被引量:1
3
谭武征,杨茂江.
基础设施应用技术体系的合规性分析[J]
.通信技术,2010,43(12):91-93.
被引量:3
4
谭武征.
云安全存储解决方案[J]
.信息安全与通信保密,2012,10(11):147-149.
被引量:7
5
IVI系统[J]
.中国信息化,2013(14):48-48.
6
王秋实,薛艺泽,赵寅杰.
面向智慧社区的可信安全接入网关设计[J]
.中国安全防范技术与应用,2022(4):75-77.
被引量:1
7
郑蕾.
基于数据生命周期视角探析数据安全管理[J]
.中国科技投资,2023(13):19-21.
8
潘丽红.
基于PKI的IPSec-VPN的研究[J]
.天津职业院校联合学报,2015,17(8):72-77.
1
张海锋,李选波,倪保航.
基于PKI的IPSec-VPN代理网关的设计与实现[J]
.海军航空工程学院学报,2005,20(1):177-180.
被引量:1
2
沈忠诚.
基于PKI的IPSec-VPN的研究与设计[J]
.福建电脑,2011,27(9):124-125.
3
李翠梅.
通过实验演示IPsec-VPN的创建过程[J]
.信息系统工程,2016,29(5):142-142.
4
孟晓景,王启华.
IPSec-VPN在IPv6中的应用研究[J]
.计算机与信息技术,2011(12):56-59.
5
朱元忠,余镇危,杨民峰.
基于IPSec与基于MPLS的VPN的比较与分析[J]
.北京工业职业技术学院学报,2008,7(1):40-43.
被引量:2
6
孟桂娥,熊云凤,杨宇航.
基于PKI的IPSec-VPN网关的设计与实现[J]
.计算机工程,2001,27(2):102-104.
被引量:8
7
陆霞,张永平.
利用EAP-TLS和IPSEC-VPN构建安全WLAN[J]
.微计算机信息,2007,23(21):47-48.
被引量:2
8
潘丽红.
基于PKI的IPSec-VPN的研究[J]
.天津职业院校联合学报,2015,17(8):72-77.
9
陈向荣,余胜生.
IPSec-VPN中应用PKI的研究与实现方案[J]
.计算机与数字工程,2002,30(6):20-25.
被引量:5
10
余胜生,周敬利,陈向荣.
IPSec-VPN中应用PKI的研究与实现方案[J]
.计算机仿真,2003,20(3):45-48.
被引量:7
信息安全与通信保密
2005年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部