期刊文献+

VPN技术透视分析 被引量:6

下载PDF
导出
摘要 本文系统地探讨了 VPN技术的产生背景、技术基础以及应用场合,结论部分指出 VPN应用中应当注意的问题,文中加入了作者的个人观点。
作者 谢怀军
出处 《中国金融电脑》 2000年第10期14-17,共4页 Financial Computer of China
  • 相关文献

同被引文献20

  • 1郝辉,钱华林.VPN及其隧道技术研究[J].微电子学与计算机,2004,21(11):47-51. 被引量:25
  • 2Steven Brown.构建虚拟专用网[M].北京:人民邮电出版社,2001,11..
  • 3Casey Wilson Peter Doak.虚拟专用网的创建与实现[M].北京:机械工业出版社,2000,8..
  • 4[2]微软公司.实现Microsoft Windows 2000 网络基础结构[M].北京:北京希望电子出版社,2001.
  • 5[美]C arlton R.D avis.IP Sec VPN的安全实施[M].清华大学出版社.2002.
  • 6陈兴刚 孟传良.VPN及其隧道技术研究.电脑知识与技术,2008,3(5):879-880.
  • 7[美]Mark Lucas,Abhishek Singh,Chris Cantrell编著.谢琳,赵俐等译.防火墙策略与VPN配置[M].中国水利水电出版社.2008.136-170.
  • 8CaseyWilson PeterDoak 钟鸣 魏允韬.虚拟专用网的创建与实现[M].北京:机械工业出版社,2000..
  • 9(美)StevenBrown著,董晓宇等.构建虚拟专用网[M]人民邮电出版社,2000.
  • 10吴明.600号虚拟专用网(VPN)简介[J]现代通信,2000(08).

引证文献6

二级引证文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部