期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
构建跨区IP专用网络安全防范体系方案研究
1
作者 郑浩宇 《计算机光盘软件与应用》 2010年第9期81-81,66,共2页
互联网的开放性与通信协议的安全缺陷,加之数据信息存储以及对其访问与处理的网络环境分布性特点,使网络很容易受到的安全攻击,攻击者只需攻击一点,就可能造成网络传输的数据信息泄露或被破坏。可见,单一的网络安全产品或安全技术... 互联网的开放性与通信协议的安全缺陷,加之数据信息存储以及对其访问与处理的网络环境分布性特点,使网络很容易受到的安全攻击,攻击者只需攻击一点,就可能造成网络传输的数据信息泄露或被破坏。可见,单一的网络安全产品或安全技术以及各种安全产品不足以保证网络的安全性。而构建跨区IP专用网络安全防范系统,就能从网络系统的各个不安全环节中找出安全漏洞,并采取相应的措施进行控制,有效地保证了网络信息的安全及系统的正常运行。 展开更多
关键词 跨区ip专用网络 网络安全防范 网络安全防范方案
下载PDF
运营商“IP专用网络”设计要点
2
作者 王宇 《电信工程技术与标准化》 2008年第11期72-76,共5页
在IP技术发展定位转型的背景下,本文重点对运营商面向承载传统电信业务需求建设其"IP专用网络"的设计要点进行了介绍,其中主要涉及业务定位、层次结构、自治域(AS)组织原则、网络拓扑结构、业务/应用组织方式、QoS解决方案、... 在IP技术发展定位转型的背景下,本文重点对运营商面向承载传统电信业务需求建设其"IP专用网络"的设计要点进行了介绍,其中主要涉及业务定位、层次结构、自治域(AS)组织原则、网络拓扑结构、业务/应用组织方式、QoS解决方案、业务承载及故障恢复解决方案、网络路由组织、应用系统接入解决方案等。此外,本文还对基于"IP专用网络"的移动增值应用承载方案进行了分析描述。希望能对相关网络。 展开更多
关键词 运营商 ip专用网络 移动增值应用 设计要点
下载PDF
IP专用网络安全分析与方案设计
3
作者 吴颖 《网络与信息》 2008年第9期26-26,共1页
本文结合IP专用网络系统的应用特点,对系统安全的需求进行了分析,从网络安全需求分析、设计目标和原则,以及方案设计等方面加以详细的阐述,提出了IP专用网络系统安全方案的设计思想。
关键词 ip专用网络 网络安全 系统
下载PDF
构建跨区IP专用网络安全防范体系的探讨
4
作者 贾金岭 《网络与信息》 2010年第5期51-51,共1页
本文针对跨区IP专用网络的安全现状,从网络安全技术角度出发,对如何构建跨区IP专用网络安全防范体系进行了探讨。
关键词 网络安全 防范体系 ip专用网络
下载PDF
也谈多种IPVPN技术的组网模式
5
作者 李瑜 《科技咨询导报》 2007年第21期12-13,共2页
本文从组网模式入手,对繁杂的IPVPN(IP Virtual Private Network,IP虚拟专用网络)技术进行分类比较,重点阐述了其在技术和适用领域上的不同点,并给出具体应用案例,以期读者能使用多种IPVPN技术灵活组网,设计出个性化的方案,以满足多样... 本文从组网模式入手,对繁杂的IPVPN(IP Virtual Private Network,IP虚拟专用网络)技术进行分类比较,重点阐述了其在技术和适用领域上的不同点,并给出具体应用案例,以期读者能使用多种IPVPN技术灵活组网,设计出个性化的方案,以满足多样化、多层次的组网需求。 展开更多
关键词 ip虚拟专用网络技术 叠加模式VPN 对等模式VPN VPN技术比较
下载PDF
短信快递
6
《通信世界》 2001年第20期48-48,共1页
关键词 矽统科技公司 核心逻辑芯片 绘图心片 实达网络公司 R2610路由器 斯普林特公司 ip虚拟专用网络
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部