期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
增强型第二层隧道协议eL2TP及其Linux实现 被引量:1
1
作者 李军 彭淑芬 张颖江 《计算机工程》 EI CAS CSCD 北大核心 2005年第13期121-123,185,共4页
分析了L2TP的安全隐患,结合具体的LINUX下的L2TP程序模块,提出了增强型第二层隧道协议eL2TP。通过设计协议结构和协议报头,并用类MS-CHAPv2双向隧道身份认证功能模块代替了L2TP的类CHAP的单向身份认证模块,增加了有条件的不定期身份认... 分析了L2TP的安全隐患,结合具体的LINUX下的L2TP程序模块,提出了增强型第二层隧道协议eL2TP。通过设计协议结构和协议报头,并用类MS-CHAPv2双向隧道身份认证功能模块代替了L2TP的类CHAP的单向身份认证模块,增加了有条件的不定期身份认证、数据加密、数据身份和完整性验证功能模块,形成了在实现上与L2TP兼容、在安全性上比L2TP更高的eL2TP。最后,讨论了关键参数的意义。 展开更多
关键词 虚拟专用网 增强型第二隧道协议 安全性认证
下载PDF
增强型第二层隧道协议eL2TP设计与实现
2
作者 张颖江 彭淑芬 李腊元 《武汉理工大学学报(交通科学与工程版)》 2006年第1期25-28,共4页
分析了第二层隧道协议L 2TP的工作原理,讨论了该协议的安全缺陷,并列举了攻击者可能进行的攻击手段.针对L 2TP协议的安全漏洞,提出了增强型第二层隧道协议eL 2TP的概念.通过设计eL 2TP的报头格式,以及在第二层隧道协议中引入双向认证、... 分析了第二层隧道协议L 2TP的工作原理,讨论了该协议的安全缺陷,并列举了攻击者可能进行的攻击手段.针对L 2TP协议的安全漏洞,提出了增强型第二层隧道协议eL 2TP的概念.通过设计eL 2TP的报头格式,以及在第二层隧道协议中引入双向认证、有条件的不定期认证、数据加密和完整性验证等思想,形成在实现上与L 2TP兼容、在安全性能上比L 2TP更高的增强型第二层隧道协议eL 2TP. 展开更多
关键词 隧道 协议 L2TP 增强型第二隧道协议eL2TP
下载PDF
Defence:以及网第二层协议
3
作者 delphij 《黑客防线》 2004年第05X期14-15,共2页
由于以太网第二层的特殊地位,决定了一旦成功地被攻击,更高层的安全设施也就失去了意义,本文介绍的这些防范方法,只是缓解了这些问题,而要从根本上解决这类问题,必须使用成本更高的方法,例如,在这些缓解办法的基础上引入IPSec等。
关键词 以太网 DEFENCE 网络协议 通信协议 第二层协议
原文传递
增强型第二层隧道协议eL2TP的加密机制 被引量:3
4
作者 龚丽君 张颖江 《湖北工学院学报》 2003年第3期31-33,共3页
L2TP是工业标准的Internet隧道协议,由于它不提供数据的加密机制,不能保证数据的机密性.故提出增强型第二层隧道协议eL2TP解决方案,该方案扩展了L2TP协议,借助微软点到点加密协议MPPE保证数据的机密性.
关键词 加密机制 INTERNET 增强型第二隧道协议 eL2TP 结构 MPPE协议 密钥管理 点到点加密 RC4算法
下载PDF
基于MPLS的第二层VPN技术探讨 被引量:1
5
作者 张予民 陈海 《计算机与现代化》 2007年第3期58-59,63,共3页
讨论了传统VPN的不足以及MPLS L2 VPN技术的优点,实现MPLS L2 VPN的主要问题包括MPLS L2 VPN数据的转发和控制的实现流程。最后,说明了该技术今后的发展趋势。
关键词 虚拟专用网 协议标记交换 第二层协议
下载PDF
基于MPLS的第二层VPN技术 被引量:2
6
作者 潘沛生 郑宝玉 《电力系统通信》 2006年第7期35-37,共3页
VPN技术是近年来发展很快的网络技术。借助于VPN技术,企业可以很方便地通过公网建立自己的专用网络,从而节省成本。MPLS技术可以将不同的链路层技术和不同的第三层协议统一在同一平台上,不但兼容了现有各种主流网络技术,而且避开了网络... VPN技术是近年来发展很快的网络技术。借助于VPN技术,企业可以很方便地通过公网建立自己的专用网络,从而节省成本。MPLS技术可以将不同的链路层技术和不同的第三层协议统一在同一平台上,不但兼容了现有各种主流网络技术,而且避开了网络的重复性,确保IP业务的安全。文章比较了基于MPLS第二层的VPN技术同其他传统的VPN技术的区别,详细介绍了基于MPLS第二层的VPN技术的实现原理,说明了该技术今后的发展趋势。 展开更多
关键词 虚拟专用网 协议标记交换 标记交换路径 标记分发协议 第二层协议
下载PDF
VPN第二层隧道技术在PPP连接模型改进中的研究与应用
7
作者 贺军忠 《甘肃高师学报》 2018年第2期126-127,共2页
PPP连接仍然是大多数企业之间互访内部专网,企业用户访问本企业内部专网的主要途径,但其费用昂贵,维护困难,存在安全性问题,急需改进.最简单有效的改进方法就是VPN安全隧道第二层技术.通过第二层隧道技术,为因特网PPP数据帧开辟一条到... PPP连接仍然是大多数企业之间互访内部专网,企业用户访问本企业内部专网的主要途径,但其费用昂贵,维护困难,存在安全性问题,急需改进.最简单有效的改进方法就是VPN安全隧道第二层技术.通过第二层隧道技术,为因特网PPP数据帧开辟一条到本地网络安全隧道,从而保证了企业用户数据的私有性和安全性. 展开更多
关键词 PPP连接 网络安全隧道 第二隧道协议 专网
下载PDF
eL2TP协议中安全认证机制的研究与设计 被引量:1
8
作者 孙晓莉 张颖江 钮焱 《湖北工学院学报》 2003年第4期42-44,共3页
介绍了L2TP协议中的安全认证机制,分析了L2TP在安全上的一些弱点,并参照MS-CHAPv2提出了增强型第二层隧道协议的安全认证机制。
关键词 eL2TP协议 安全认证机制 增强型第二隧道协议 密钥 CHAP认证 PPP RADIUS
下载PDF
基于L2TP协议的拨号网络研究
9
作者 张帆 王延年 张志鸿 《郑州大学学报(理学版)》 CAS 2002年第1期16-20,共5页
介绍一种实现拨号虚拟网络的关键技术 L2 TP,并讨论了 L2 TP协议及工作原理 ,通过一次网络拨号过程详细描述了 L2 TP的具体实现 .
关键词 隧道技术 拨号虚拟网络 第二隧道协议 工作原理 网络安全 L2TP协议 拨号网络
下载PDF
基于L2TP协议的虚拟专用网络设计 被引量:1
10
作者 黄德奇 《电子技术与软件工程》 2018年第8期16-16,共1页
本文从网络安全性角度出发,通过分析比较几种常见的隧道协议,最终选择L2TP协议设计虚拟专用网。本文对用L2TP创建VPN进行了探索,并对远程访问VPN进行了网络设计,积累了建立VPN的经验,为其他VPN的建立打下了基础。
关键词 虚拟专用网络 第二隧道协议 网络设计
下载PDF
TCP/IP网络通信中各层的安全性
11
作者 陈兵 《邮电商情》 1999年第20期19-22,共4页
简单介绍TCP/IP协议的分层结构,并论述在TCP/IP的各层实现通信安全的技术。
关键词 网络通信 TCP/IP协议 IP数据包 安全服务 传输 安全性 第二隧道协议 INTERNE 应用 安全协议
下载PDF
IPSec与L2TP结合构筑的虚拟专用网络 被引量:8
12
作者 朱昌盛 余冬梅 +2 位作者 王庆荣 谢鹏寿 包仲贤 《计算机工程》 CAS CSCD 北大核心 2002年第11期105-107,共3页
VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术。作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本、主动权... VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术。作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本、主动权、互通性与IPSec的高度安全、可靠的优势发挥出来,取长补短,以便构建安全、可靠、价格低廉的虚拟网实施方案。 展开更多
关键词 虚拟专用网络 第二隧道协议 网际协议 网络安全 IPSEC协议 L2TP协议
下载PDF
基于移动信息化的安全接入平台建设 被引量:14
13
作者 利业鞑 刘恒 《计算机工程》 CAS CSCD 2012年第15期128-133,共6页
为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,... 为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,使原本限制在内网中的业务系统可以安全地在移动终端上使用。实际应用结果表明,该平台可以保证用户身份的匿名性、数据机密性、数据完整性、数据新鲜性及不可抵赖性。 展开更多
关键词 移动安全接入平台 移动信息化风险 安全策略 第二隧道协议 认证 混合加密
下载PDF
L2TP虚拟专用网 被引量:3
14
作者 佘堃 谭兴烈 周明天 《电子科技大学学报》 EI CAS CSCD 北大核心 2002年第4期383-386,共4页
从L2TP协定入手,介绍了L2TP协议的基本技术和拨号访问服务器及L2TP网络服务器,详细阐述了在此基础上建立的认证模块、日志模块和LAC模块,并对用L2TP创建VPN进行了探索,在多种UNIX环境下建立了原型,积累了建立VPN的经验,为其他VPN的建立... 从L2TP协定入手,介绍了L2TP协议的基本技术和拨号访问服务器及L2TP网络服务器,详细阐述了在此基础上建立的认证模块、日志模块和LAC模块,并对用L2TP创建VPN进行了探索,在多种UNIX环境下建立了原型,积累了建立VPN的经验,为其他VPN的建立打下了基础。 展开更多
关键词 虚拟专用网 第二隧道协议 L2TP集中器 L2TP网络服务器 VPN L2TP技术
下载PDF
VPDN组网技术在校园网中的应用 被引量:4
15
作者 李媛 侯松鹂 《河南大学学报(自然科学版)》 CAS 北大核心 2010年第2期201-203,共3页
借助VPDN组网技术,突破校园网的区域限制,实现公众网访问校园网.该组网方案不仅能使校园网具有开放性,而且还能保证校园信息资源的安全.实际运行效果表明,提出的组网方案切实可行.
关键词 第二隧道协议 虚拟专用拨号网 组网技术
下载PDF
IP接入网 被引量:1
16
作者 邬贺铨 《中兴通讯技术》 2000年第4期16-19,共4页
文章给出了IP接入网的定义、功能体系,介绍了IP用户终端和ISP链路层协议,重点讨论了适于支持IP接入的几种方式。
关键词 IP接入 点到点协议 第二隧道协议 协议标签交换
下载PDF
固网移动网VPDN共享LNS解决方案研究 被引量:2
17
作者 王颖 《信息技术》 2010年第11期188-189,共2页
固网移动网融合越来越成为通信行业的大趋势,基于固网和移动网的VPDN业务在网络测实现融合具有重要的意义。将围绕固网移动网VPDN共享LNS的解决方案展开初步的探讨。
关键词 虚拟专用拨号网络 第二隧道协议 L2TP网络服务器
下载PDF
基于eL2TP实现VPDN
18
作者 李波 张新有 伸桂林 《铁路计算机应用》 2010年第12期50-53,共4页
介绍L2TP协议在现阶段所存在的安全隐患,对eL2TP协议的原理进行描述,讨论控制消息和PPP-PDU的具体封装,对现有的L2TP源代码进行分析,并描述内部各模块之间的关系。在该结构上加入AD域模块、隧道认证模块、数据加密模块、Linux下伪终端... 介绍L2TP协议在现阶段所存在的安全隐患,对eL2TP协议的原理进行描述,讨论控制消息和PPP-PDU的具体封装,对现有的L2TP源代码进行分析,并描述内部各模块之间的关系。在该结构上加入AD域模块、隧道认证模块、数据加密模块、Linux下伪终端的应用,从而建立完整的el2TP体系结构。并基于该el2TP协议实现VPDN,同时进行抓包分析和验证。 展开更多
关键词 增强型第二隧道协议 虚拟专用拨号网 MS-CHAPV2 MPPE
下载PDF
虚拟专用网技术在Windows 2000的实现
19
作者 李善治 杨军 王永 《河南化工》 CAS 2006年第5期51-52,共2页
介绍了虚拟专用网VPN技术的基本原理,讨论了W indows 2000中的VPN组成结构,并给出了通过W in-dows 2000建立VPN服务器和客户机的配置方法。
关键词 虚拟专用网 点到点隧道协议 第二隧道协议
下载PDF
利用Internet组建虚拟专用网(VPN)技术
20
作者 胡西 《邮电商情》 2000年第12期33-34,共2页
随着Internet技术和应用的迅速发展,企业专用的数据网已不能满足这种无处不在的连接要求,因此产生了VPN技术。VPN是一种广域网结构,它通过利用因特网的通信基础设施或ISP的公共骨干网建立企业的专用网络。使企业以更低的成本连接其内部... 随着Internet技术和应用的迅速发展,企业专用的数据网已不能满足这种无处不在的连接要求,因此产生了VPN技术。VPN是一种广域网结构,它通过利用因特网的通信基础设施或ISP的公共骨干网建立企业的专用网络。使企业以更低的成本连接其内部成员,用户可以通过多种方式接入,节省了使用长途专用网络的费用。 展开更多
关键词 虚拟专用网络 第二隧道协议 INTERNET技术 访问服务器 数据包封 路由器 安全性 企业网 帧中继 第三隧道
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部