IPSec的功能实现分析
被引量:4
The Analysis of Function Achievement Based on IPSec
摘要
本文重点研究 IPSec的组件功能、实现原理 ,并对下一代 VPN服务器的实现和构成进行了分析 。
参考文献5
-
1[1]Daniel M. Gasparro Next-Gen VPNs:Design Challenge
-
2[2]Ashley Laurent, Inc. Copyright VPCom 1. 0 Virtual Privater Communication 1997-1998
-
3[3]SecurID Ready Implementation Guide Last Modified 6/27/00
-
4[4]Tes-Huong Choo vaulted VPN: compartmented virtual private networks on trusted operating systems
-
5[5]Using LDAP for Directory Integration A Look at IBM Secure Way Directory ,Active Directory and Domino December 2000 In ternational Technical Support Organization
同被引文献8
-
1何宝宏.VPN相关协议与草案[J].中国数据通信,2000,2(12):35-37. 被引量:4
-
2DoraswamyN HarkinsD.IPSec新一代因特网安全标准[M].北京:机械工业出版社,2000..
-
3HANJia-wei KAMBERM.数据挖掘概念与技术[M].北京:机械工业出版社,2001.1 51-161.
-
4沈一平,许勇,吴国新.IPSEC中密钥管理协议的研究[J].计算机工程,1999,25(S1):90-92. 被引量:7
-
5张勇,敖青云,白英彩,王亚弟.Internet密钥交换协议安全性分析[J].计算机工程与应用,2001,37(3):1-3. 被引量:7
-
6杜兵,李新明.基于Linux系统VPN的设计与实现[J].计算机应用研究,2002,19(3):128-129. 被引量:1
-
7卢勇,曹阳,凌军,李莉.基于数据挖掘的入侵检测系统框架[J].武汉大学学报(理学版),2002,48(1):63-66. 被引量:21
-
8盛思源,战守义,石耀斌.基于数据挖掘的入侵检测系统[J].计算机工程,2003,29(1):156-157. 被引量:17
引证文献4
-
1一“箭”钟情[J].中国皮革,2006,35(24):52-57.
-
2赵乘麟,蒋外文,赵云辉.分级数据挖掘入侵检测模型[J].吉首大学学报(自然科学版),2007,28(1):41-43.
-
3牛路宏,陈晓苏.IKE协议认证机制及其实现分析[J].通信技术,2002,35(10X):82-83. 被引量:1
-
4张美常,彭建明.Linux中IPSec的配置[J].计算机与数字工程,2003,31(2):69-71.
-
1古煜柱.浅谈VPN技术在远程接入中的应用[J].硅谷,2010,3(21):165-166. 被引量:2
-
2王远志.等离子电视整机组成及控制流程[J].家电维修(大众版),2011(7):8-10.
-
3王春海,陈宁.组建“智能卡”身份验证VPN服务器[J].网管员世界,2009(5):31-42.
-
4曹丽萍.银川市区IP电话实验[J].有线电视技术,2004,11(2):47-53.
-
5罗廷华.免费构建SSL VPN系统——安装配置OpenVPN服务器[J].网管员世界,2008(7):44-46.
-
6刘向秋.如何创建Windows VPN服务器[J].职业技术,2008(1):94-94.
-
7奚建荣.基于Windows的VPN实现及安全性分析[J].商场现代化,2008(4):394-395. 被引量:5
-
8何世明.基于Linux的VPN服务器中连接用户数据的获取[J].电脑编程技巧与维护,2005(5):49-52.
-
9教您快速打造基于Linux的VPN服务器[J].计算机与网络,2010,36(20):28-29.
-
10任明,艾时英.WDM传输用光电集成收发芯片[J].光纤通信技术,1995(4):40-43.