期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
VPN用户认证技术的研究和分析
被引量:
1
Research and Analysis of VPN Users Accreditation Technology
下载PDF
职称材料
导出
摘要
虚拟专用网络绕开防火墙的安全保障机制提供对内网资源的访问,因此高强度的用户认证功能是必须的,目前常用的认证技术包括无中心式的基于签名技术的认证机制以及基于数字证书的中心式认证机制。文章对这两类认证技术在VPN中的应用进行了细致的研究和分析,为VPN用户认证技术的实现提供了技术框架。
作者
吴文武
机构地区
济南大学网络中心
出处
《教育信息化》
CSSCI
2002年第9期49-50,共2页
China Education Info
关键词
VPN
用户认证技术
虚拟专用网络
隧道技术
网络安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
15
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
2
1
曾勇军,杨贞斌,罗兴国.
通过隧道技术建立安全的虚拟专用网[J]
.计算机工程与应用,2000,36(8):132-135.
被引量:13
2
袁欣,刘永,陈意云.
构筑可靠实用的CA系统[J]
.微型机与应用,2000,19(11):32-33.
被引量:4
二级参考文献
6
1
4.S.Kent,R.Atkinson.IP Encapsulating Security Payload ,ESP.RFC 2406,November 1998
2
5.R.Atkinson,S.Kent.Security Architecture for the Internet Protocol. RFC 2401,November 1998
3
6.D.Harkins,D.Carrel.The Internet Key Exchange,IKE.RFC2409, November 1998
4
1,CCITT Recommendation X.509.The DirectoryAuthen- tication Framework,1997
5
2,CCITT Recommendation X.500.The Directory,1993
6
5,The Role of Certification Authorities in Consumer Transactions.Internet Law & Policy Forum,1997
共引文献
15
1
刘仁山.
基于IPSec安全体系的VPN网络设计与实现[J]
.内蒙古科技与经济,2009(S1):316-317.
2
孟晓明,张建华.
基于网格的电子商务安全结构[J]
.信息技术,2005,29(7):150-154.
被引量:2
3
刘元鼎.
来自VPN的IPSec隧道技术研究[J]
.海南广播电视大学学报,2005,6(3):86-88.
被引量:1
4
孟晓明.
网格环境下的电子商务安全结构研究[J]
.计算机应用研究,2006,23(1):114-116.
被引量:11
5
孟晓明.
电子商务信息安全保护的热点技术评析[J]
.现代情报,2007,27(2):78-80.
被引量:2
6
何勇.
低成本实现VPN隧道中小型企业网互接[J]
.信阳农业高等专科学校学报,2008,18(1):134-135.
7
金冉,奚李峰,陈智罡.
基于Linux的IPSec实现技术研究[J]
.浙江万里学院学报,2009,22(2):22-26.
8
金烨.
浅析VPN技术[J]
.太原大学教育学院学报,2011,29(3):109-111.
被引量:1
9
汪海航,谭成翔,孙为清,赵轶群.
VPN技术的研究与应用现状及发展趋势[J]
.计算机工程与应用,2001,37(23):14-16.
被引量:26
10
舒宗文.
因特网各层安全性分析[J]
.信息安全与通信保密,2001,23(11):40-42.
被引量:2
同被引文献
3
1
VPN技术概述.http://www.cexpress.corn/article/39.php.
2
互联网上的密码术.http://www.driverdevelop.com.
3
赵雪梅.
IPSec网络安全与实现[J]
.盐城工学院学报(自然科学版),2002,15(3):25-28.
被引量:2
引证文献
1
1
吴建武.
虚拟专用网隧道协议的分析与实现[J]
.电脑学习,2007(1):13-14.
1
易大国.
802.1x在局域网中的应用[J]
.电脑知识与技术(过刊),2010,16(3X):1821-1822.
2
EddieLawrence.
宽带用户认证方案技术分析[J]
.在线技术,2004(11):45-48.
3
韦建杰.
以可信计算为基础的移动终端用户认证技术[J]
.电子技术与软件工程,2014(12):59-59.
4
谢四江.
Windows用户认证技术比较[J]
.北京电子科技学院学报,2003,11(1):37-40.
被引量:1
5
翁亮,陈依群,诸鸿文.
VPN用户认证技术[J]
.通信技术,1999,32(4):47-51.
被引量:3
6
马东林,汪兆军,许显光.
宽带城域网用户认证技术的探讨[J]
.有线电视技术,2005,12(18):83-86.
7
张卫锋,郭科,李加华.
宽带接入用户认证技术分析与比较[J]
.物探化探计算技术,2003,25(2):173-177.
被引量:1
8
高祥民,吴桂贤.
论电子商务安全技术的分析与研究[J]
.中国科技投资,2013,0(11):82-82.
被引量:2
9
胡明.
电子商务安全技术的分析与研究[J]
.商场现代化,2008(32):127-127.
被引量:3
10
靳军.
构建企业的VPN网络[J]
.机械管理开发,2003,18(3):63-65.
教育信息化
2002年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部