摘要
介绍当前VPN应用中人们格外关注的IPSec协议,讨论了其操作模式及实现结构;在此基础上探讨了基于IPSec实现VPN的技术;最后对其安全性进行了了分析。
出处
《福建电脑》
2005年第11期15-16,共2页
Journal of Fujian Computer
同被引文献14
-
1ZHAODa-yuan JIANGYi-xin LINChuang LIYan-xi.Implementation and Performance Evaluation of IPSec VPN Based on Netfilter[J].Wuhan University Journal of Natural Sciences,2005,10(1):98-102. 被引量:3
-
2陈世强,张文.基于防火墙和VPN技术的网络安全架构研究与应用[J].信息安全与通信保密,2005,27(11):59-61. 被引量:3
-
3谭云松,王海晖,伍庆华,黄文芝.信息安全专业实践教学体系研究[J].高教论坛,2006(5):82-84. 被引量:10
-
4李其源.煤矿井下供电设备监控系统设计及实现[D]电子科技大学,2010.
-
5RONGFENG,DENG-GUO. A detailed implement and analysis of MPLS VPN based on IPSec proceedings of 2008 international con-ference on machine learning and cybernetics[R].2008.
-
6FRIEND. Robert making the gigabit IPSec VPN architecture secure source[J].{H}COMPUTER,2009.
-
7CHIUAN-HUNG LIN,YING-DAR LIN,YUAN-CHEN LAI. VPN gateways over network processors:impleme-ntation and eval-uation;real time and embedded technology and applications sympo-sium[A].
-
8ZHAO DA-YUAN,JIANG YI-XIN,LIN CHUANG. Imple-mentation and performance evaluation of IPSec VPN based on net-filter[J].{H}Journal of Wuhan University(Natural Science Edition),2009.
-
9张琨;高思超;毕靖.MATLAB 2010从入门到精通[M]{H}北京:电子工业出版社,2011.
-
10宋叶志.MATLAB数值分析与应用[M]{H}北京:机械工业出版社,2009.
引证文献3
-
1武磊,张修华,樊铭渠,李文宏.煤矿中的信道和信号安全的设计[J].大众科技,2012,14(2):7-9.
-
2李毕祥,郭冀生.信息安全技术仿真实验项目研究与设计[J].软件导刊,2014,13(1):142-143.
-
3李毕祥,郭冀生.独立学院《信息安全技术》课程教学改革研究[J].软件导刊,2015,14(4):186-187.
-
1发展源于改变——西门子牵手库卡为客户创造无限潜能[J].现代制造,2013(39):22-22.
-
2徐永兵.解读“车联网”[J].商用汽车,2012(16):80-81. 被引量:5
-
3何晓杰.Android开发经验谈[J].程序员,2010(9):52-54. 被引量:1
-
4微软称云计算更重视互操作性[J].电脑与电信,2010(10):12-12.
-
5薛帅利.PTN L3 VPN技术与应用研究[J].邮电设计技术,2013(11):59-63. 被引量:1
-
6你的世界从此无界[J].中国摄影,2005(3):165-165.
-
7滕伟斌,杜维.基于MPLS技术的VPN应用[J].世界宽带网络,2002,9(3):54-56.
-
8赵江.集绚丽实用人生化于一体——初窥Windows7有感[J].软件指南,2009(6):5-15.
-
9金阳.三星OA新品六大系列展示[J].办公自动化,2006(18):14-17.
-
10池诚.浅析大数据在消防领域中的应用[J].中国管理信息化,2016,19(6):172-172. 被引量:8