期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
基于Lonworks技术的网络打印服务器设计 被引量:1
1
作者 薛志方 史琳 《单片机与嵌入式系统应用》 2005年第6期70-71,共2页
关键词 网络打印服务器 LONWORKS技术 LONTALK协议 分布式控制系统 设计 工业过程控制 协议参考模型 现场总线网 抗干扰能力 楼宇自动化 共享服务 智能装置 工业现场 系统成本 网络技术 航天控制 NPS 应用 物理 ISO OSI 可靠
下载PDF
动态定位多层结构中的应用服务器
2
作者 张玉珍 黄东 任开银 《计算机时代》 2002年第7期20-21,共2页
本文分析讨论了多层结构在Delphi中的实现,在此基础上分析如何动态定位应用服务器,并举例说明。
关键词 结构 应用服务器 动态定位 DELPHI 计算机网络 TCP/IP协议
下载PDF
远程存取的服务器
3
作者 杨则正 《管理观察》 1996年第11期49-49,共1页
关键词 远程存取 服务器 远程通讯设备 多通讯协议 移动式设备 解决办法 网络资源 专用软件 专用设备 点操作
下载PDF
VPN第二层隧道技术在PPP连接模型改进中的研究与应用
4
作者 贺军忠 《甘肃高师学报》 2018年第2期126-127,共2页
PPP连接仍然是大多数企业之间互访内部专网,企业用户访问本企业内部专网的主要途径,但其费用昂贵,维护困难,存在安全性问题,急需改进.最简单有效的改进方法就是VPN安全隧道第二层技术.通过第二层隧道技术,为因特网PPP数据帧开辟一条到... PPP连接仍然是大多数企业之间互访内部专网,企业用户访问本企业内部专网的主要途径,但其费用昂贵,维护困难,存在安全性问题,急需改进.最简单有效的改进方法就是VPN安全隧道第二层技术.通过第二层隧道技术,为因特网PPP数据帧开辟一条到本地网络安全隧道,从而保证了企业用户数据的私有性和安全性. 展开更多
关键词 PPP连接 网络安全隧道 第二隧道协议 专网
下载PDF
基于数据链路层的隧道分析
5
作者 李冬 《徐州建筑职业技术学院学报》 2002年第3期36-38,51,共4页
基于数据链路层 (Level 2 )的隧道技术是构造VPN的关键技术 .从协议平面的角度对数据链路层隧道PPTP和L2TP进行了分析 ,指出了它们在应用中的技术差异 ,为选择VPN应用方案提供了依据 .
关键词 数据链路 隧道分析 隧道协议 虚拟专用网 隧道技术 网络技术
下载PDF
基于L2TP协议的拨号网络研究
6
作者 张帆 王延年 张志鸿 《郑州大学学报(理学版)》 CAS 2002年第1期16-20,共5页
介绍一种实现拨号虚拟网络的关键技术 L2 TP,并讨论了 L2 TP协议及工作原理 ,通过一次网络拨号过程详细描述了 L2 TP的具体实现 .
关键词 隧道技术 拨号虚拟网络 第二隧道协议 工作原理 网络安全 L2TP协议 拨号网络
下载PDF
基于PPTP协议的拨号网络的研究
7
作者 张帆 王延年 范小丽 《河南师范大学学报(自然科学版)》 CAS CSCD 2002年第2期28-32,共5页
PPTP协议定义了一种基于客户 /服务器的体系结构 ,把目前网络访问服务器的功能分解为访问集中器LAC和网络服务器LNS .本文讨论了PPTP协议的构成及工作原理 ,通过一次网络拨号过程详细描述了PPTP的具体实现 .
关键词 PPTP协议 拨号网络 隧道技术 工作原理 访问集中器 网络服务器 INTERNET 企业网
下载PDF
基于L2TP协议的虚拟专用网络设计 被引量:1
8
作者 黄德奇 《电子技术与软件工程》 2018年第8期16-16,共1页
本文从网络安全性角度出发,通过分析比较几种常见的隧道协议,最终选择L2TP协议设计虚拟专用网。本文对用L2TP创建VPN进行了探索,并对远程访问VPN进行了网络设计,积累了建立VPN的经验,为其他VPN的建立打下了基础。
关键词 虚拟专用网络 第二隧道协议 网络设计
下载PDF
TCP/IP网络通信中各层的安全性
9
作者 陈兵 《邮电商情》 1999年第20期19-22,共4页
简单介绍TCP/IP协议的分层结构,并论述在TCP/IP的各层实现通信安全的技术。
关键词 网络通信 TCP/IP协议 IP数据包 安全服务 传输 安全性 第二隧道协议 INTERNE 应用 安全协议
下载PDF
万兆结缘汇聚,性能更上层楼——神州数码网络推出硬件IPv6万兆汇聚路由交换机DCRS-5950系列
10
《计算机与网络》 2006年第9期12-12,共1页
万兆的崛起已是不争的事实。随着万兆设备在网络核心的大规模部署,在推动以太网应用不断向前迈进的同时,一个新课题不期而至,那就是如何解决网络汇聚层的传输瓶颈。尽管万兆核心具备强大的数据处理能力,但是由于目前汇聚层的交换机... 万兆的崛起已是不争的事实。随着万兆设备在网络核心的大规模部署,在推动以太网应用不断向前迈进的同时,一个新课题不期而至,那就是如何解决网络汇聚层的传输瓶颈。尽管万兆核心具备强大的数据处理能力,但是由于目前汇聚层的交换机多为千兆带宽,因此接入层与核心层之间无法形成一条快速通道,使得核心层万兆的性能优势难以充分发挥。如果将核心层大型的万兆设备降格使用,却又造成产品功能闲置、投资浪费的尴尬局面。因此网络汇聚层迫切需要与之相匹配的万兆交换机。有鉴于此,国内领先的网络设备制造商神州数码网络,于近日推出了专门为汇聚层设计的固定式万兆路由交换机DCRS-5950系列,该产品不仅具备媲美万兆核心交换机的强大性能,而且融合业内最先进的ASIC芯片技术,全面支持IPv4与IPv6双栈协议以及隧道协议,是教育、政府行业以及企事业单位构建IPv6网络或部署万兆汇聚层的理想之选。 展开更多
关键词 神州数码网络 IPV6网络 路由交换机 汇聚 设备制造商 硬件 数据处理能力 产品功能 隧道协议
下载PDF
IPSec与L2TP结合构筑的虚拟专用网络 被引量:8
11
作者 朱昌盛 余冬梅 +2 位作者 王庆荣 谢鹏寿 包仲贤 《计算机工程》 CAS CSCD 北大核心 2002年第11期105-107,共3页
VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术。作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本、主动权... VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术。作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本、主动权、互通性与IPSec的高度安全、可靠的优势发挥出来,取长补短,以便构建安全、可靠、价格低廉的虚拟网实施方案。 展开更多
关键词 虚拟专用网络 第二隧道协议 网际协议 网络安全 IPSEC协议 L2TP协议
下载PDF
基于MPLS的VPDN网络研究与实现 被引量:2
12
作者 杨喜权 韩正服 +1 位作者 石丹 丛荣华 《吉林大学学报(信息科学版)》 CAS 2005年第5期511-516,共6页
虚拟拨号专用网络(VPDN:V irtual Private D ialup Network)是VPN(V irtual Private Network)应用扩展。为有效地降低封装开销,在简要介绍了VPDN第2层实现的基本原理基础上,对VPDN关键技术进行了分析,比较了PPTP(Point to Point Tunneli... 虚拟拨号专用网络(VPDN:V irtual Private D ialup Network)是VPN(V irtual Private Network)应用扩展。为有效地降低封装开销,在简要介绍了VPDN第2层实现的基本原理基础上,对VPDN关键技术进行了分析,比较了PPTP(Point to Point Tunneling Protocol)和L2TP(Layer 2 Tunneling Protocol)隧道协议封装形式以及IPSec的安全特点。提出了第3层基于MPLS(Mu lti Protocol Label Sw itch)实现VPDN的设计方法以及VPDN需要进一步研究的问题。该方案可降低封装开销约5.8%,为第3层VPDN研究提供了一个有益的设计思路。 展开更多
关键词 虚拟路由网络 虚拟拨号专用网络 点对点隧道协议 第2隧道协议 internet安全协议
下载PDF
基于Kerberos认证的虚拟专用拨号网络研究 被引量:1
13
作者 王敏 仇丽青 +1 位作者 赵庆祯 乙魁英 《计算机应用与软件》 CSCD 北大核心 2005年第2期70-72,共3页
本文介绍了实现VPDN常用的第二层隧道协议 (L2TP)以及基于L2TP的VPDN中的用户认证过程 ,分析了Kerberos认证协议和基于Kerberos认证的VPDN的实现。
关键词 虚拟专用拨号网络 KERBEROS认证协议 网络资源 隧道协议 数据链路 计算机网络
下载PDF
VPN技术及其在网络管理系统开发中的应用 被引量:1
14
作者 赵凌琪 《内蒙古师范大学学报(自然科学汉文版)》 CAS 2003年第4期367-369,共3页
利用虚拟专用网络(VPN)技术,开发了《普通发票使用监控查询系统》,该系统在不更改、不破坏原有网络的情况下,可以透明、有效、保密地传输程序中的数据.
关键词 VPN技术 网络管理系统 隧道协议 虚拟专用网络 普通发票使用监控查询系统
下载PDF
SIP协议浅谈 被引量:2
15
作者 李伟章 《电信技术》 2004年第10期84-86,共3页
关键词 SIP协议 会话发起协议 多媒体通信 呼叫 控制协议 IETF IP网络 文本格式 应用 客户机/服务器
下载PDF
仿真加工的网络远程监控系统研究 被引量:2
16
作者 朱晓明 王永章 富宏亚 《制造技术与机床》 CSCD 北大核心 2005年第1期27-30,共4页
在网络化制造模式下 ,需要加工设备具有和网络进行交互的功能 ,以实现远程的监视和控制。在这种背景下 ,文章提出了以客户 /服务器模式为基础 ,以数控铣床仿真加工为监控对象的远程监控系统 ,来模拟实际铣床加工的远程监控过程。建立了... 在网络化制造模式下 ,需要加工设备具有和网络进行交互的功能 ,以实现远程的监视和控制。在这种背景下 ,文章提出了以客户 /服务器模式为基础 ,以数控铣床仿真加工为监控对象的远程监控系统 ,来模拟实际铣床加工的远程监控过程。建立了监控系统的体系结构模型 ,设计了客户端和服务器的功能模块和界面 ,开发了专门的应用层协议 ,并取得了很好的远程监控效果。 展开更多
关键词 远程监控系统 客户/服务器模式 体系结构模型 仿真 应用协议 交互 客户端 加工 网络 监视
下载PDF
H.323协议穿越NAT/防火墙 被引量:1
17
作者 李加周 沈灿 孙志斌 《中兴通讯技术》 2004年第B10期46-50,共5页
文章对网络地址转换(NAT)类型以及防火墙特性进行了介绍和分类,指出由于H.323协议本身没有考虑NAT的应用,在NAT设备进行地址转换时发生了困难,产生了内、外网难以互通的问题。为了解决问题,文章探讨了H.323协议穿越NAT的6种方式:H.323... 文章对网络地址转换(NAT)类型以及防火墙特性进行了介绍和分类,指出由于H.323协议本身没有考虑NAT的应用,在NAT设备进行地址转换时发生了困难,产生了内、外网难以互通的问题。为了解决问题,文章探讨了H.323协议穿越NAT的6种方式:H.323代理方式、应用层网关方式、中间盒通信(MIDCOM)方式、隧道方式、扩展协议方式、STUN方式,并对不同的穿越方式进行了分析。 展开更多
关键词 NAT/防火墙 外网 应用网关 H.323协议 网络地址转换 扩展 通信 互通 隧道
下载PDF
动态虚拟私有网络:一种新的VPN实现方案
18
作者 刘侃 冯速 王永刚 《中国民航大学学报》 CAS 2006年第z1期93-95,共3页
介绍一种新的VPN实现方案:动态虚拟私有网络(dynamic virtual private network,DVPN).DVPN不但继承了传统VPN的各种优点,而且解决了传统VPN无法解决的若干问题.DVPN具有配置简单、功能强大的特征,更加符合目前及未来的网络应用.分析VPN... 介绍一种新的VPN实现方案:动态虚拟私有网络(dynamic virtual private network,DVPN).DVPN不但继承了传统VPN的各种优点,而且解决了传统VPN无法解决的若干问题.DVPN具有配置简单、功能强大的特征,更加符合目前及未来的网络应用.分析VPN存在的问题,介绍DVPN的组成结构,概述DVPN的特性及实际部署. 展开更多
关键词 虚拟私有网络 动态虚拟私有网络 IP安全 隧道协议
下载PDF
应用层DDoS攻击检测技术简析 被引量:1
19
作者 宋强 《中国电信业》 2017年第8期73-77,共5页
随着互联网技术的不断创新,安全成为互联网的关键问题。层出不穷的攻击手段对网络安全造成了极大的威胁,其中,DDo S攻击因其工具免费、在线服务价格低廉,备受黑客的欢迎。据Arbor Networks(NASDAQ:NTCT)公司公布的全球分布式拒绝服务攻... 随着互联网技术的不断创新,安全成为互联网的关键问题。层出不穷的攻击手段对网络安全造成了极大的威胁,其中,DDo S攻击因其工具免费、在线服务价格低廉,备受黑客的欢迎。据Arbor Networks(NASDAQ:NTCT)公司公布的全球分布式拒绝服务攻击的数据报告显示,2016年规模最大的DDo S攻击流量达到了579Gb/s,较2015年提高了73%。2016年上半年,规模超过100Gb/s的DDoS攻击就有274起,与2015年相比,平均DDo S攻击规模增长了30%。这些攻击大多数针对一些非法网站、在线服务(门户、新闻、生活服务)和企业网站。例如,2016年8月暴雪以及英雄联盟游戏服务器遭遇大规模的DDoS攻击,自称是Poodle Corp的黑客组织袭击了暴雪在欧洲和美国的服务器以及英雄联盟的北美服务器,导致暴雪公司的技术支持服务一度中断,英雄联盟的北美服务器被突然关停,造成的损失不可估量。目前,出现了很多专门检测DDoS攻击的产品,这些产品可有效检测出低层的DDo S攻击。因此,DDoS攻击逐渐往上层转移,应用层协议较为复杂,应用层DDoS攻击就具有了更大的破坏性和攻击性。Imperva公司Incapsula部门的报告显示,2016年应用层攻击占据总攻击的60%。目前,针对应用层的DDoS攻击的检测方法已经有了一些,但尚未有比较成熟、有效的检测方法。 展开更多
关键词 攻击检测技术 DDOS攻击 应用协议 分布式拒绝服务攻击 游戏服务器 互联网技术 暴雪公司 网络安全
下载PDF
VPN-安全可靠又省钱的网络新技术 被引量:2
20
作者 满延俊 《高科技与产业化》 2004年第8期46-48,共3页
计算机网络技术的应用越广泛,数据传输的安全性与成本方面的矛盾越突出.以我们报社为例,随着生产规模的扩大,记者站及异地下属机构(子报)相互间需要交换的信息量越来越大.尽管可以通过互联网来传输,但不能保障数据安全.现在利用电信专... 计算机网络技术的应用越广泛,数据传输的安全性与成本方面的矛盾越突出.以我们报社为例,随着生产规模的扩大,记者站及异地下属机构(子报)相互间需要交换的信息量越来越大.尽管可以通过互联网来传输,但不能保障数据安全.现在利用电信专线传输,虽然能保障数据安全,但成本太高.如果用日益成熟的虚拟专用网络(Virtual Private Network,简称VPN)技术,则可以满足降低成本和数据安全两方面的要求.本文将探讨虚拟专用网络(VPN)的原理和实际利用windows 2000建立虚拟专用网络,来达到降低成本和保障数据安全的目的. 展开更多
关键词 VPN 计算机网络 虚拟专用网络 隧道协议 服务器 数据安全 网际安全协议
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部