基于策略的VPN网络管理方法
摘要
传统的虚拟专用网(VPN)管理以隧道管理为中心,而基于策略的网络管理改变了传统VPN管理方法,采用高层指令引导网络行为,灵活性高。文章首先介绍VPN的概念和基本原理,然后给出策略管理的基本框架,分析基于策略的IPsecVPN的管理方案以及基于层次策略的VPN管理方案。
出处
《电信快报(网络与通信)》
2008年第4期14-16,共3页
Telecommunications Information
参考文献5
-
1B Moore, E Ellesson, J Strassneretaland A Westerinen. Policy Core Information Model-Version 1 Specification. RFC3060, Feb. 2001.
-
2张少俊,李建华,郑明磊.基于策略的网络管理[J].计算机工程,2003,29(16):127-129. 被引量:13
-
3王潇潇,牟浩江.基于IPSec VPN的Intranet组安全模型研究[J].微电子学与计算机,2006,23(8):94-97. 被引量:1
-
4吴蓓,陈性元,赵亮.策略管理模型研究与改进[J].计算机工程,2006,32(10):110-112. 被引量:4
-
5刘云玲,杨璐.IPsec体系结构及其策略管理机制的研究[J].网络安全技术与应用,2006(2):17-19. 被引量:3
二级参考文献18
-
1韩智文,龚正虎,苏丁,胡宁.IPsec策略管理的研究[J].计算机工程与应用,2004,40(32):144-147. 被引量:6
-
2郝辉,钱华林.VPN及其隧道技术研究[J].微电子学与计算机,2004,21(11):47-51. 被引量:25
-
3DMTF.Common Information Model Specification Version 2.2.DSP0004,1999-06.
-
4Moon: B.Policy Core Information Model Version I Specification,RFC3060. 2001-02.
-
5Damianou N,Dulay N,Lupu E,et al.Ponder. A Language for Specifying Security and Management Policies for Distributed System.Imperial College DTR00- 1,2000-01.
-
6Sloman M,Lupu E. Security and Management Policy Specification.IEEE Network, 2002,(2):10-19.
-
7Duan Haixin, Wu Jianping.Security Management for Large Computer Networks, IEEE, 1999, 2:1208-1213.
-
8Dulay N,Lupu E,Sloman M.A Policy Deployment Model for the Ponder Language[C].Proc.of IFIP/IEEE International Symposium on Integrated Network Management,Seattle,2001:529-543.
-
9Damianou N,Dulay N,Lupu E.Ponder:A Language for Specifying Security and Management Policies for Distributed Systems[R].London:Department of Computer,Imperial College of Science Technology and Medicine,2000-10-20.
-
10Policy Framework Architecture[Z].http://www.ietf.org/html.charters/rap-charter.html,1992.
共引文献17
-
1施教芳,李建华.Ponder描述基于策略的VPN网络安全管理[J].通信技术,2003,36(12):141-143. 被引量:1
-
2黄瑞,詹聪明.大客户网络服务系统的设计与实现[J].电脑知识与技术,2006(7):49-50.
-
3朱乾林,云晓春,王永恒,翟建宏.一种基于策略驱动的联动平台设计与应用[J].计算机工程,2007,33(2):283-284. 被引量:1
-
4王丽颖,姜利群.网格环境下实现自动网络配置的模型[J].计算机工程与设计,2007,28(6):1346-1348.
-
5代向东,陈性元,吴蓓,牛新建.一种可扩展的安全策略翻译技术[J].计算机工程,2007,33(16):136-138. 被引量:1
-
6亓雪龙,肖宗水,邵兆娜.结合802.1x认证技术实现基于策略的网络管理[J].计算机工程与设计,2007,28(16):3915-3917. 被引量:1
-
7吴蓓,陈性元,赵亮,张红旗.自适应的策略管理系统的研究与设计[J].计算机应用与软件,2008,25(4):251-254.
-
8代向东,陈性元,吴蓓,牛新建.基于Ponder语言的防火墙策略描述方法研究[J].计算机应用与软件,2008,25(4):258-259.
-
9代向东,陈性元,吴蓓,牛新建.一种面向数据结构的策略翻译技术[J].计算机应用与软件,2008,25(9):269-271.
-
10张文波,冯永新,姜月秋,徐野.卫星综合信息网中基于策略的网络管理[J].计算机工程,2009,35(7):96-98. 被引量:1
-
1罗东伟,秦治斌.桃墅岭隧道监控系统设计方案探讨[J].科技经济市场,2009(7):29-30.
-
2“远程隧道”管理局域网[J].网络运维与管理,2013(16):47-47.
-
3王彪,王金岩,何亦征,沈春林.一种立体匹配的新算法[J].计算机工程,2005,31(10):153-155. 被引量:4
-
4黄继鹏,孙露,乔双,孙佳宁.基于层次策略的新型快速车牌定位方法[J].吉林大学学报(工学版),2015,45(2):639-644.
-
5王芳,何洪磊.星、环隧道在VPN中的应用[J].网络安全技术与应用,2006(12):70-71.
-
6王勇,黄维豪.公路隧道自动控制节能方案设计[J].中国科技纵横,2014(4):8-8.
-
7贾培,曹斌,刘积仁.基于层次策略的虚拟专用网管理模型的研究[J].计算机工程与应用,2003,39(34):1-3.
-
8李晓宁.远程访问型VPN用户认证与隧道管理[J].现代计算机,2004,10(4):57-60.
-
9许正凯.基于分层的智能导航组合算法[J].电脑知识与技术,2008(2):667-671.
-
10周大刚,皖露,龙昭华.基于SIP的移动性管理[J].计算机工程与设计,2005,26(11):2937-2941. 被引量:3