期刊文献+
共找到258篇文章
< 1 2 13 >
每页显示 20 50 100
Research on Tunneling Techniques in Virtual Private Networks 被引量:2
1
作者 赵阿群 袁媛 +1 位作者 吉逸 顾冠群 《Journal of Southeast University(English Edition)》 EI CAS 2000年第1期6-12,共7页
It is a trend of virtual private networks (VPNs) to be used for information exchange between enterprises, branches of enterprises and enterprises and their employees instead of traditional dial networks and leased lin... It is a trend of virtual private networks (VPNs) to be used for information exchange between enterprises, branches of enterprises and enterprises and their employees instead of traditional dial networks and leased lines. The tunneling technique is the key technique to implement VPN. In this paper, with the VPN implementation requirements in mind, we perform a comparative research on the existing tunneling protocols including GRE, L2TP, IPSec and IP/IP. We also propose an integrated scheme of tunneling mechanism that supports VPN under the current condition. 展开更多
关键词 VPN tunneling protocol GRE L2TP IPSEC IP/IP
下载PDF
基于卷积神经网络的HTTP隧道检测
2
作者 宋松山 黄文培 +1 位作者 李颖颖 杜圳 《信息技术》 2024年第7期160-166,共7页
超文本传输协议(Hyper Text Transfer Protocol,HTTP)隧道具有穿越防火墙和规避入侵检测系统识别的能力,给信息安全带来严重威胁。然而现阶段的HTTP隧道检测方法识别能力不足、难以应对特征复杂的HTTP隧道。文中分析了HTTP隧道数据包与... 超文本传输协议(Hyper Text Transfer Protocol,HTTP)隧道具有穿越防火墙和规避入侵检测系统识别的能力,给信息安全带来严重威胁。然而现阶段的HTTP隧道检测方法识别能力不足、难以应对特征复杂的HTTP隧道。文中分析了HTTP隧道数据包与正常HTTP数据包之间的差别,针对目前HTTP隧道检测方法存在的不足,提出了一种仅需提取小部分流量数据的基于卷积神经网络的HTTP隧道检测方法。实验结果表明,基于卷积神经网络的HTTP隧道检测方法能有效识别网络中的HTTP隧道流量,检测精确率、召回率、F1分数均达到99%以上,且不需要人工选择大量的专家特征,对网络流量监管有重要意义。 展开更多
关键词 超文本传输协议 网络隧道 入侵检测 信息安全 卷积神经网络
下载PDF
变电站自动化系统从IPv4到IPv6的网络迁移策略
3
作者 郑建 戚峰 +5 位作者 陈凡 赖欢欢 郑伟 陈孙胜 瞿合祚 郑俊翔 《电力信息与通信技术》 2024年第4期77-85,共9页
随着32位的IPv4地址消耗殆尽,公共互联网正在向128位的IPv6地址过渡。尽管目前电力系统通信对IPv6网络的依赖性不强,但仍需提前制定网络迁移策略。文章描述了电力系统通信从IPv4到IPv6迁移的必要性,分析了IPv6迁移对电力系统通信的影响... 随着32位的IPv4地址消耗殆尽,公共互联网正在向128位的IPv6地址过渡。尽管目前电力系统通信对IPv6网络的依赖性不强,但仍需提前制定网络迁移策略。文章描述了电力系统通信从IPv4到IPv6迁移的必要性,分析了IPv6迁移对电力系统通信的影响;介绍了目前IPv6迁移的3种过渡策略:双栈设备、隧道技术和转换技术;同时介绍了部分基于IP的应用协议,分析了IEC 61850、60870、61400等通信协议与IP地址的相关性;最后针对变电站自动化不同场景,给出了各场景下从IPv4到IPv6的网络迁移策略,并分析了IPv4到IPv6的迁移对变电站典型自动化应用场景的影响。文章所提网络迁移策略将加快和推广IPv6网络在变电站、控制中心、运维中心等电力系统内的部署和实施,为构建高速率、广普及、全覆盖、智能化的下一代电力通信网络提供技术支撑。 展开更多
关键词 IPV4 IPv6 网络迁移 双栈设备 隧道技术 转换技术 应用协议 变电站自动化
下载PDF
高职院校数字化校园网络基础环境建设研究——基于IPv6的校园网升级改造 被引量:2
4
作者 祁发展 《信息与电脑》 2024年第2期174-176,共3页
文章以临夏现代职业学院校园网互联网协议版本6(Internet Protocol version 6,IPv6)升级改造为例,介绍互联网协议版本4(Internet Protocol version 4,IPv4)校园网现状和存在的问题,比较IPv4与IPv6的优缺点,结合IPv6迁移改造的双协议栈... 文章以临夏现代职业学院校园网互联网协议版本6(Internet Protocol version 6,IPv6)升级改造为例,介绍互联网协议版本4(Internet Protocol version 4,IPv4)校园网现状和存在的问题,比较IPv4与IPv6的优缺点,结合IPv6迁移改造的双协议栈、隧道技术,探索规划阶段性升级改造IPv6的建设方案,重点讨论IPv4/IPv6双栈校园网技术实现。 展开更多
关键词 校园网 IPV4 IPv6 隧道技术 双协议栈
下载PDF
计算机网络信息安全中虚拟专用网络技术的运用 被引量:3
5
作者 刘永辉 《科技资讯》 2023年第15期20-23,共4页
虚拟专用网络(VPN)技术通过在公用网络上建立专用网络并进行加密通信,从而达到保护信息安全的目的。相比于防火墙等常规的信息安全保护技术,虚拟专用网络技术的优势主要体现在连接灵活方便、传输安全可靠、可扩展性好、使用成本低。该... 虚拟专用网络(VPN)技术通过在公用网络上建立专用网络并进行加密通信,从而达到保护信息安全的目的。相比于防火墙等常规的信息安全保护技术,虚拟专用网络技术的优势主要体现在连接灵活方便、传输安全可靠、可扩展性好、使用成本低。该文首先介绍了网络信息安全领域常用的几种虚拟专用网络技术,如加密技术、隧道技术、身份认证技术、IPSec协议等;其次,从实际出发,概述了虚拟专用网络在企业内部管理、校园网络管理等方面的具体应用,为切实保障网络信息的存储安全、传输安全提供了技术支持。 展开更多
关键词 虚拟专用网络 身份认证 隧道技术 远程访问 IPSEC协议
下载PDF
基于大数据的道路视频监控系统框架分析
6
作者 张天保 陈力 +1 位作者 高华云 孙琪 《黑龙江交通科技》 2023年第3期146-148,共3页
随着国家安全和公共安全对智能监控系统的需求的增加,可用的视频数据量呈指数增加。为了及时检索最重要的信息,图像索引是非常必要的。本研究以实时存储的大数据为基础,提出了一种新的视频监控自动索引与检索框架。本框架在网关、用户... 随着国家安全和公共安全对智能监控系统的需求的增加,可用的视频数据量呈指数增加。为了及时检索最重要的信息,图像索引是非常必要的。本研究以实时存储的大数据为基础,提出了一种新的视频监控自动索引与检索框架。本框架在网关、用户之间进行查询传输时,采用了基于虚拟专用网双网的安全策略,在IP连通性上采用第二层隧道协议和第二层转发协议进行安全保护。 展开更多
关键词 监控系统 大数据 图像检索 隧道协议
下载PDF
Rebuilding the Extrant's Architecture with VPN
7
作者 雍建明 吴国新 伍俊明 《Journal of Southeast University(English Edition)》 EI CAS 1999年第1期69-74,共6页
This article describes how to utilize the VPN to construct the new Extranet’s topology. Firstly, it tells what is the Extranet. Secondly, some basic principles and technical idioms of the VPN are dealt with. Thirdly,... This article describes how to utilize the VPN to construct the new Extranet’s topology. Firstly, it tells what is the Extranet. Secondly, some basic principles and technical idioms of the VPN are dealt with. Thirdly, tunnel protocols about VPN are discussed. Finally, three kinds of Extranet’s architectures with VPNs are given. Through integrating the VPNs into the Extranet, we can get much more benefits from shared networks (e.g., Internet, ISDN, PSDN, etc.). 展开更多
关键词 VPN tunnel protocol EXTRANET INTRANET Internet
下载PDF
VPN现状与在网区中的部署分析 被引量:8
8
作者 周喜 丁景全 +1 位作者 蒋同海 李晓 《计算机应用研究》 CSCD 北大核心 2003年第2期103-105,共3页
介绍了虚拟专用网(VirtualPrivateNetworking,VPN)的技术、产品的现状及其实现方式,并就实际组网中的VPN在网区中的部署进行了分析。
关键词 VPN 网区 虚拟专用网 隧道 计算机网络 密钥管理 防火墙
下载PDF
支持VPN的隧道技术研究 被引量:29
9
作者 赵阿群 吉逸 顾冠群 《通信学报》 EI CSCD 北大核心 2000年第6期85-91,共7页
:隧道技术是实现VPN的关键技术 ,本文首先对GRE ,L2TP ,IPSec和IP/IP等隧道协议进行了比较研究 ;然后提出了在现有条件下实现VPN的隧道协议的集成方案 ,该方案利用“隧道”模式的IPSec作为基本的数据封装手段和隧道的安全保障 ,利用Inte... :隧道技术是实现VPN的关键技术 ,本文首先对GRE ,L2TP ,IPSec和IP/IP等隧道协议进行了比较研究 ;然后提出了在现有条件下实现VPN的隧道协议的集成方案 ,该方案利用“隧道”模式的IPSec作为基本的数据封装手段和隧道的安全保障 ,利用Internet密钥交换协议IKE作为隧道配置的信令协议 ,借鉴IP/IP协议中的“软状态”机制作为隧道维护和管理的手段 ;最后我们给出了在VPN网关上隧道实现的模块结构。 展开更多
关键词 虚拟专用网 隧道协议 INTERNET IP/IP协议
下载PDF
VPN及其隧道技术研究 被引量:25
10
作者 郝辉 钱华林 《微电子学与计算机》 CSCD 北大核心 2004年第11期47-51,共5页
文中阐述了VPN及其实现的主要技术———隧道。首先探讨了VPN的产生背景及其能够实现的功能,VPN利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道,用户认证,访问控制等技术实现与专用网络类似的安全性能;随后分析了实现VP... 文中阐述了VPN及其实现的主要技术———隧道。首先探讨了VPN的产生背景及其能够实现的功能,VPN利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道,用户认证,访问控制等技术实现与专用网络类似的安全性能;随后分析了实现VPN的隧道技术和隧道协议,并着重分析了第二层隧道协议和IPSec第三层隧道协议的实现原理;然后对各种协议作了深入的比较,包括实现难度和性能等;最后对VPN的未来进行了预测,并说明了技术实现的趋势。 展开更多
关键词 VPN 隧道 隧道协议 GRE封装
下载PDF
基于Internet的VPN技术 被引量:10
11
作者 束坤 吴国新 《计算机应用》 CSCD 1999年第11期28-31,共4页
VPN 的组网方式为企业提供了一种低成本的网络基础设施,并增加了企业网络功能,扩大了其专用网的范围。本文首先介绍了VPN 的原理,然后介绍了几种基于Internet 组建VPN 的技术。最后探讨了VPN 的QoS
关键词 VPN INTERNET网 路由器 QOS
下载PDF
应用于企业网的VPN技术研究 被引量:8
12
作者 吕宗瑛 曾庆伟 《武汉理工大学学报(交通科学与工程版)》 北大核心 2003年第1期103-105,共3页
随着 Internet网络技术的普及 ,VPN技术在企业业务发展中的突出地位越发显现 .文中首先介绍了 VPN(virtual private network)技术的定义、分类及技术特征 ,接着重点介绍了其核心技术——隧道技术 ,并阐述了 PPTP,L2 TP,IPSec三个协议的... 随着 Internet网络技术的普及 ,VPN技术在企业业务发展中的突出地位越发显现 .文中首先介绍了 VPN(virtual private network)技术的定义、分类及技术特征 ,接着重点介绍了其核心技术——隧道技术 ,并阐述了 PPTP,L2 TP,IPSec三个协议的原理 .最后 ,模拟了 展开更多
关键词 VPN 隧道 协议
下载PDF
移动公共agent请求总线结构(CARBA) 被引量:3
13
作者 谭浩 张云勇 刘锦德 《小型微型计算机系统》 CSCD 北大核心 2003年第4期682-686,共5页
移动网络技术成为九十年代研究的热点,为了能在移动网络中开展分布式业务,技术界将中间件技术引入到 移动网络中.本文讨论了传统移动中间件——硬移动中间件的特征、协议,然后提出了软移动中间件的概念,并实现了 兼有硬移动、软移动特... 移动网络技术成为九十年代研究的热点,为了能在移动网络中开展分布式业务,技术界将中间件技术引入到 移动网络中.本文讨论了传统移动中间件——硬移动中间件的特征、协议,然后提出了软移动中间件的概念,并实现了 兼有硬移动、软移动特征的移动CARBA,并在最后给出实验与总结. 展开更多
关键词 请求总线结构 计算机网络 TCP/IP协议 移动网络 分布处理 互操作性 移动AGENT CARBA
下载PDF
基于移动信息化的安全接入平台建设 被引量:14
14
作者 利业鞑 刘恒 《计算机工程》 CAS CSCD 2012年第15期128-133,共6页
为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,... 为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,使原本限制在内网中的业务系统可以安全地在移动终端上使用。实际应用结果表明,该平台可以保证用户身份的匿名性、数据机密性、数据完整性、数据新鲜性及不可抵赖性。 展开更多
关键词 移动安全接入平台 移动信息化风险 安全策略 第二层隧道协议 认证 混合加密
下载PDF
基于IPv4网络的IPv6隧道传输技术的研究 被引量:12
15
作者 余冬梅 廖永刚 张秋余 《计算机工程与设计》 CSCD 2004年第9期1485-1487,共3页
通过IPv6(IP网际协议第6版)网际协议结构和特点的描述,给出了从IPv4(IP网际协议第4版)网络到IPv6网络迁移的方法、隧道布置方案和隧道传输步骤,并着重论述了配置型隧道和自动型隧道的传输机制,对网络迁移技术中的两种技术进行了分析和... 通过IPv6(IP网际协议第6版)网际协议结构和特点的描述,给出了从IPv4(IP网际协议第4版)网络到IPv6网络迁移的方法、隧道布置方案和隧道传输步骤,并着重论述了配置型隧道和自动型隧道的传输机制,对网络迁移技术中的两种技术进行了分析和概括。 展开更多
关键词 IPV4 传输技术 IPV6 网际协议 IP网 IPV6网络 传输机制 迁移技术 配置 描述
下载PDF
基于VPN技术的信息安全构架研究 被引量:4
16
作者 刘泉 朱轶文 李方敏 《武汉理工大学学报》 CAS CSCD 2003年第5期62-64,共3页
研究虚拟专用网络 (VPN)的技术实现 ,主要包括隧道技术和点对点通道协议 (PPTP)、第二层隧道协议(L2TP)及Internet安全协议 (IPsec)等 3种隧道协议。并针对远程访问VPN(RemoteAccessVPN)、内联网VPN(IntranetVPN)和外联网VPN(ExtranetV... 研究虚拟专用网络 (VPN)的技术实现 ,主要包括隧道技术和点对点通道协议 (PPTP)、第二层隧道协议(L2TP)及Internet安全协议 (IPsec)等 3种隧道协议。并针对远程访问VPN(RemoteAccessVPN)、内联网VPN(IntranetVPN)和外联网VPN(ExtranetVPN)这 3种VPN的典型应用环境 :以一个企业为例给出了适用于这 3种应用环境的解决办法。 展开更多
关键词 VPN IPSEC PPTP L2TP
下载PDF
基于MPLS的VPDN网络研究与实现 被引量:2
17
作者 杨喜权 韩正服 +1 位作者 石丹 丛荣华 《吉林大学学报(信息科学版)》 CAS 2005年第5期511-516,共6页
虚拟拨号专用网络(VPDN:V irtual Private D ialup Network)是VPN(V irtual Private Network)应用扩展。为有效地降低封装开销,在简要介绍了VPDN第2层实现的基本原理基础上,对VPDN关键技术进行了分析,比较了PPTP(Point to Point Tunneli... 虚拟拨号专用网络(VPDN:V irtual Private D ialup Network)是VPN(V irtual Private Network)应用扩展。为有效地降低封装开销,在简要介绍了VPDN第2层实现的基本原理基础上,对VPDN关键技术进行了分析,比较了PPTP(Point to Point Tunneling Protocol)和L2TP(Layer 2 Tunneling Protocol)隧道协议封装形式以及IPSec的安全特点。提出了第3层基于MPLS(Mu lti Protocol Label Sw itch)实现VPDN的设计方法以及VPDN需要进一步研究的问题。该方案可降低封装开销约5.8%,为第3层VPDN研究提供了一个有益的设计思路。 展开更多
关键词 虚拟路由网络 虚拟拨号专用网络 点对点隧道协议 第2层隧道协议 internet安全协议
下载PDF
基于隧道和NAT-PT相结合的IPv6过渡方案 被引量:9
18
作者 王忠培 周健 李勇 《微计算机信息》 北大核心 2008年第3期109-111,共3页
在分析现有3种过渡技术(双协议栈、隧道、协议转换)的基础上,提出了利用其中的隧道和协议转换相结合的方式构造出新的过渡方案。这种方案有利于改进3种过渡技术中的不足之处,并分析了这种技术的优越性和可行性。
关键词 双协议族 隧道 协议转换 过渡技术
下载PDF
一种基于安全隧道技术的SSL VPN及其性能分析 被引量:12
19
作者 韩卫 薛健 白灵 《科学技术与工程》 2005年第12期791-796,共6页
根据VPN的定义,分析了一种基于隧道技术的SSLVPN的构成原理、系统结构、应用模型和其安全性,以及其相对于IPSecVPN的优越性,并通过实验测定了其性能参数。
关键词 VPN SSI/TLS协议 IPsec协议PPTP隧道协议 PKI
下载PDF
对IPv4/IPv6隧道机制的研究 被引量:4
20
作者 孟军英 刘教民 王震洲 《河北科技大学学报》 CAS 2005年第4期312-315,共4页
局部的IPv6网络可以使用隧道技术通过IPv4骨干网络相互联通。入口结点将IPv6的数据分组封装入IPv4,IPv4分组的源地址和目的地址分别是隧道入口和出口的IPv4地址。在隧道的出口处,出口结点再将IPv6分组取出转发给目的站点。根据隧道端点... 局部的IPv6网络可以使用隧道技术通过IPv4骨干网络相互联通。入口结点将IPv6的数据分组封装入IPv4,IPv4分组的源地址和目的地址分别是隧道入口和出口的IPv4地址。在隧道的出口处,出口结点再将IPv6分组取出转发给目的站点。根据隧道端点是否支持与IPv4兼容的IPv6地址,分为配置隧道和自动隧道。根据隧道端点的不同又可分为路由器-路由器隧道、路由器-主机隧道、主机-主机隧道和主机-路由器隧道。 展开更多
关键词 IPV4 IPV6 隧道机制 协议转换
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部