摘要
本文介绍了虚拟专用网络(VPN)的概念,对VPN的实现技术进行了概括。对VPN技术的优点进行了分析,重点讨论了VPN技术的应用,最后,对VPN技术的应用前景进行了展望。
出处
《福建电脑》
2008年第5期42-42,52,共2页
Journal of Fujian Computer
参考文献5
-
1于超,张虹.VPN技术及其应用[J].能源技术与管理,2006,31(4):74-76. 被引量:3
-
2黄世权.VPN技术的实现与应用[J].泰山学院学报,2005,27(6):49-52. 被引量:2
-
3魏广科.VPN技术及其应用的研究[J].计算机工程与设计,2005,26(3):714-715. 被引量:42
-
4朱洋.浅谈VPN技术及应用[J].南京工程学院学报(自然科学版),2004,2(2):52-56. 被引量:5
-
5曾志峰,冯运波,杨义先.虚拟专用网的研究与实现[J].北京邮电大学学报,2000,23(2):72-76. 被引量:9
二级参考文献16
-
1常青.VPN技术综述(上)[J].中国计算机用户,2004(31):47-48. 被引量:7
-
2[1] STEVEN M B,WILLIAM R C.Network firewalls[J]. IEEE Communications, 1994,(9):50-57.
-
3[2] RFC1827-1995,Implementation and application of Virtual Private Networks[S].
-
4[3] RFC1826-1995, IP authentication header[S].
-
5[4] RFC1828-1995, IP authentication using keyed MD5[S].
-
6[5] RFC1827-1995, IP encapsulating security payload(ESP)[S].
-
7[1]戴宗宗.VPN与网络安全[M].北京:电子工业出版社,2003.
-
8胡道远 闵京华.网络安全[M].北京:清华大学出版社,2004..
-
9ChristopherMKing CurtisEDalton ErtemOsmanogluT.安全体系结构的设计、部署与操作[M].北京:清华大学出版社,2003..
-
10WilsonC DoakP.虚拟专用网的创建与实现[M].北京:机械工业出版社,2000..
共引文献56
-
1安钢.校园网扩展建设中的VPN技术探析[J].科技信息,2009(1).
-
2俞进福,李永忠.VPN技术的企业应用解决方案[J].武汉科技学院学报,2005,18(12):40-42. 被引量:6
-
3李恒杰,张巍,吴文昭.物流管理VPN网络设计及最优化方案[J].甘肃联合大学学报(自然科学版),2006,20(5):70-73.
-
4胡晓英,徐敬东,刘晓欣,吴功宜.支持多路负载平衡的IPSec VPN系统的设计与实现[J].计算机工程与设计,2006,27(19):3541-3544.
-
5谭薇,李大斌,高悦.VPN技术及其应用[J].现代电子技术,2006,29(24):89-91. 被引量:5
-
6邹景文.VPN技术在我单位网络建设中的应用[J].西部广播电视,2007,28(2):35-36. 被引量:1
-
7廖光忠,胡静.基于PPTP协议和混沌理论认证的VPN的实现[J].计算机工程与设计,2007,28(14):3347-3350. 被引量:4
-
8王庆生,周国英.VPN在政务网中的安全技术分析[J].计算机与现代化,2007(9):31-33. 被引量:1
-
9陈秋萍.VPN技术在图书馆的应用实现[J].兰台世界(上旬),2007(10X):65-66. 被引量:4
-
10杨智君,马骏骁,田地,周斌.基于NDIS的IP安全协议的研究与实现[J].计算机工程,2007,33(22):166-168. 被引量:3
同被引文献6
-
1朱洋.浅谈VPN技术及应用[J].南京工程学院学报(自然科学版),2004,2(2):52-56. 被引量:5
-
2俞进福,李永忠.VPN技术的企业应用解决方案[J].武汉科技学院学报,2005,18(12):40-42. 被引量:6
-
3Yu-Liang Liu,Yeali S. Sun,Meng Chang Chen. MTRA: An on-line hose-model VPN provisioning algorithm[J]. Telecommunication Systems, 2006,31 (4).
-
4邱雪松,亓峰,王智立,孟洛明.VPN业务管理的研究与实现[J].电子与信息学报,2002,24(12):1778-1784. 被引量:3
-
5温谨,郭荷清.VPN技术在实际应用中若干问题的探讨[J].暨南大学学报(自然科学与医学版),2003,24(3):27-34. 被引量:6
-
6单武.VPN技术及其在大型企业中的应用研究[J].计算机安全,2003(32):75-77. 被引量:4
-
1·密码管理专题问答·[J].网管员世界,2012(12):123-127.
-
2在线密码管理[J].电脑时空,2010(4):110-110.
-
3谢浩.注册表加强Win9X系统安全完全手册(三)——给我们的系统加一把锁[J].电脑爱好者,2002(13):18-19.
-
4张吉.计算机数据库的安全防范策略分析[J].信息与电脑(理论版),2013,0(7):159-160. 被引量:1
-
5杨清.加强内部网络信息安全的管理[J].信息管理(上海),2004,17(5):6-10.
-
6王伟.路由器密码管理[J].网管员世界,2011(20):36-37.
-
7俞木发.拒绝泄密 密码管理我有招[J].电脑爱好者,2012(3):52-53. 被引量:1
-
8肖遥.轻松管理网络密码[J].网友世界,2004(7):32-32.
-
9温凤.基于Telnet协议的网络设备密码管理系统的设计与实现[J].通信与信息技术,2011(3):83-85. 被引量:3
-
10青牧.哦,那些所谓的密码[J].视野,2012(2):114-115.