期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
双向NAT环境下的IPSec隧道通信研究 被引量:5
1
作者 潘卫明 游慧 《计算机仿真》 CSCD 2004年第6期85-87,94,95,共5页
随着Internet规模的快速增长 ,NAT作为解决IP地址短缺的有效方法被大量应用于网络拓扑中。但NAT的出现带来了网络安全的复杂性 ,尤其在广泛应用的基于IPSec的VPN系统中 ,NAT对于IP报文的修改处理与IPSec协议对于IP报文的安全控制产生了... 随着Internet规模的快速增长 ,NAT作为解决IP地址短缺的有效方法被大量应用于网络拓扑中。但NAT的出现带来了网络安全的复杂性 ,尤其在广泛应用的基于IPSec的VPN系统中 ,NAT对于IP报文的修改处理与IPSec协议对于IP报文的安全控制产生了极大的冲突 ,降低了IPSec安全策略对于网络的适应性。该文分析并比较了现有NAT与IPSec兼容性解决方案的技术关键点及其局限性。针对IPSec隧道双向穿透NAT的具体应用 ,传统的基于设备的点对点隧道协商方式已经无法满足需求。因此该文从VPN系统的角度给出了协作方式基于隧道接力的IPSec解决方案并进行了设计实现。最后该文对该系统的安全性及效率进行了评估。 展开更多
关键词 NAT IP地址短缺 网络拓扑 网络安全 ipsec安全策略 网络地址转换 ipsec隧道通信
下载PDF
基于NAT-PT的分段IPSec隧道建立技术 被引量:3
2
作者 顾欢 《软件》 2012年第2期136-138,共3页
NAT-PT技术解决了IPv4/IPv6之间的通信问题,但是通信过程中的安全却没有得到保证。对基于NAT-PT的IPv4/IPv6网络通信原理及存在问题进行分析,并进行了IPSec安全协议的应用实施分析后,提出一种分段的IPSec安全隧道建立技术,实现在NAT-PT... NAT-PT技术解决了IPv4/IPv6之间的通信问题,但是通信过程中的安全却没有得到保证。对基于NAT-PT的IPv4/IPv6网络通信原理及存在问题进行分析,并进行了IPSec安全协议的应用实施分析后,提出一种分段的IPSec安全隧道建立技术,实现在NAT-PT特殊网络环境下部署IPSec安全隧道从而保证通信数据的安全。 展开更多
关键词 NAT-PT ipsec隧道 转换网关 IKE
下载PDF
一种基于IPSec隧道的网络安全审计系统模型 被引量:1
3
作者 徐勤军 《计算技术与自动化》 2008年第4期140-143,共4页
网络安全审计系统对网络进行监控,发现有违安全的网络事件。阐述网络安全审计系统的实现方法以及当前存在的一些审计系统模型,并分析其存在的缺陷。在此基础上,提出一种基于IPSec隧道的网络安全审计系统模型,该系统能够实时的对非法用... 网络安全审计系统对网络进行监控,发现有违安全的网络事件。阐述网络安全审计系统的实现方法以及当前存在的一些审计系统模型,并分析其存在的缺陷。在此基础上,提出一种基于IPSec隧道的网络安全审计系统模型,该系统能够实时的对非法用户进行阻塞,有效地实现审计日志的真实性。该系统还可以提供身份认证、访问控制、流量限制等功能,以实现网络性能的稳定。 展开更多
关键词 网络安全审计 ipsec ipsec隧道 审计系统 网络安全
下载PDF
IPSec隧道中的安全路由技术 被引量:1
4
作者 冯向辉 《电信技术》 2003年第5期39-41,共3页
关键词 虚拟专用网 VPN ipsec隧道 安全路由技术 网络安全
下载PDF
IPSec的NAT穿越技术应用 被引量:1
5
作者 郭慧 《自动化应用》 2024年第10期282-284,共3页
在总部和分部之间建立IPSec隧道,当分部与总部的专线出现故障时,这是一种安全有效的连接方案。但在实际连接过程中,有的分部只能先由网络中的NAT设备进行地址转换才能访问Internet,而IPSec不允许修改数据包。通过分析IPSec协议2种工作... 在总部和分部之间建立IPSec隧道,当分部与总部的专线出现故障时,这是一种安全有效的连接方案。但在实际连接过程中,有的分部只能先由网络中的NAT设备进行地址转换才能访问Internet,而IPSec不允许修改数据包。通过分析IPSec协议2种工作模式下数据包封装格式,给出了IPSec的NAT穿越步骤以及具体实例,对IPsec的NAT穿越技术应用具有一定的借鉴意义。 展开更多
关键词 ipsec隧道 NAT穿越技术 NAT设备
下载PDF
IPSec VPN误码传输控制的应用研究 被引量:1
6
作者 濮荣强 余红英 《绍兴文理学院学报》 2010年第9期74-76,共3页
IPSec VPN为网络创建安全连接的虚拟私网提供了灵活的实现手段,使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动.在IPSec隧道通信协议实现VPN的基础上,详细研究了VPN双极性信号误码率的传输控制,并讨论了数字密钥... IPSec VPN为网络创建安全连接的虚拟私网提供了灵活的实现手段,使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动.在IPSec隧道通信协议实现VPN的基础上,详细研究了VPN双极性信号误码率的传输控制,并讨论了数字密钥在提高通信系统安全的应用前景. 展开更多
关键词 ipsec隧道协议 误码传输控制 通信密钥
下载PDF
浅析3G技术在地震行业网络中的应用——利用GRE隧道实现3G无线网络接人 被引量:3
7
作者 金鹏 孙庆文 张琴 《地震地磁观测与研究》 2011年第2期112-115,共4页
探讨如何利用GRE隧道实现3G无线接入地震行业网络的技术方案,并对中国联通的3G网络作基本分析,以流动观测台为例,简要介绍3G网络接入的应用成果。
关键词 3G网络 GRE隧道 ipsec隧道 MPLS VPN
下载PDF
IPSec VPN误码传输控制的研究与应用
8
作者 濮荣强 余红英 《宇航计测技术》 CSCD 2011年第2期49-51,共3页
IPSec VPN为网络创建安全连接的虚拟私网提供了灵活的实现手段,使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;在IPSec隧道通信协议实现VPN的基础上,详细研究了VPN双极性信号误码率的传输控制,得出了提高带宽B... IPSec VPN为网络创建安全连接的虚拟私网提供了灵活的实现手段,使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;在IPSec隧道通信协议实现VPN的基础上,详细研究了VPN双极性信号误码率的传输控制,得出了提高带宽B比增加信噪比S/N更有效的结论,并讨论了数字密钥在提高通信系统安全的应用前景。 展开更多
关键词 ipsec隧道协议 虚拟私网 误码传输控制 通信密钥
下载PDF
一种基于安全隧道技术的SSL VPN及其性能分析 被引量:12
9
作者 韩卫 薛健 白灵 《科学技术与工程》 2005年第12期791-796,共6页
根据VPN的定义,分析了一种基于隧道技术的SSLVPN的构成原理、系统结构、应用模型和其安全性,以及其相对于IPSecVPN的优越性,并通过实验测定了其性能参数。
关键词 VPN SSI/TLS协议 ipsec协议PPTP隧道协议 PKI
下载PDF
基于IPSec的L2 VPN研究与设计 被引量:1
10
作者 朱玉峰 《中国新通信》 2013年第16期77-79,共3页
L2 VPN工作在OSI网络模型的第二层,它可以隐藏地域限制,并提供虚拟专有网络服务。本论文研究如何基于IPSec隧道实现L2 VPN。
关键词 L2 VPN ipsec隧道 虚拟化
下载PDF
浅析虚拟专用网络中的隧道技术与安全技术 被引量:2
11
作者 姜雷 《科技资讯》 2008年第1期92-,共1页
本文分析了点对点隧道协议(PPTP)、第2层隧道协议(L2TP)、安全IP(IPSec)隧道协议、SOCKS v5协议,并简要介绍了VPN的加密解密、密钥管理、认证等安全技术。
关键词 第2层隧道协议 ipsec隧道协议 SOCKS V5 密钥管理
下载PDF
IPsec技术在广播影视信息加密传输中的应用 被引量:2
12
作者 梁胜利 《现代电影技术》 2020年第5期14-16,23,共4页
广播影视信息传输技术与网络技术深度融合,促进了广播影视事业的快速发展,当前广播影视信息数据传输的规模越来越大,确保广播影视业务信息的传输安全已是当务之急.本文从实施背景、技术概况、实施方案等方面介绍一个利用IPsec技术实现... 广播影视信息传输技术与网络技术深度融合,促进了广播影视事业的快速发展,当前广播影视信息数据传输的规模越来越大,确保广播影视业务信息的传输安全已是当务之急.本文从实施背景、技术概况、实施方案等方面介绍一个利用IPsec技术实现广播影视业务信息远程加密传输的技术方案,系统投入使用后运行安全可靠,极大提升了广播影视业务信息安全传输的保障能力. 展开更多
关键词 传输加密 OSPF路由规划 ipsec隧道
下载PDF
财务票据报表的网上传输安全隧道构建
13
作者 李毅 《武汉理工大学学报》 EI CAS CSCD 北大核心 2008年第6期167-169,177,共4页
为保证传输财务报表和票据的安全,在单位财务虚拟专用网上建立基于Ipsec安全协议的安全隧道。利用Ipsec协议实现了网络层的加密与认证。介绍了财务账户方式的类型,侧重论述安全隧道的构建技术,以实现在安全隧道传输财务票据和报表。
关键词 虚拟专用网 ipsec安全隧道 认证头 密钥交换 安全关联
下载PDF
基于IPsec VPN的实现(英文)
14
作者 伊萨姆 肖石林 曾庆济 《光通信技术》 CSCD 北大核心 2004年第4期39-43,共5页
介绍VPN的基础和实现,并比较了常规与基于IPsec的VPN特性及技术。通过研究IPsec,我们提出了设计端-端VPN系统用IPsec的安全关联SA的做法,而分析它的安全特性。
关键词 虚拟专用网(VPN) 隧道技术ipsec SA 端-端安全
下载PDF
基于IPSec协议的VPN技术在财务票据传输中的应用
15
作者 李超 吴志钟 《福建电脑》 2010年第6期88-89,共2页
本文介绍了VPN的发展及其关键技术并以实例形式对基于IPSec协议的VPN技术做了详细论述。为保证传输财务报表和票据的安全,在单位财务虚拟专用网上建立基于IPSec安全协议的安全隧道。利用IPSec协议实现了网络层的加密与认证。介绍了财务... 本文介绍了VPN的发展及其关键技术并以实例形式对基于IPSec协议的VPN技术做了详细论述。为保证传输财务报表和票据的安全,在单位财务虚拟专用网上建立基于IPSec安全协议的安全隧道。利用IPSec协议实现了网络层的加密与认证。介绍了财务账户方式的类型,侧重论述安全隧道的构建技术,以实现在安全隧道传输财务票据和报表。 展开更多
关键词 虚拟专用网 ipsec安全隧道 认证头 密钥交换 安全关联
下载PDF
一种基于VoWiFi的家庭调制解调器WiFi共享技术研究
16
作者 冯杏 邵艾青 +1 位作者 林俐 黄新友 《广东通信技术》 2023年第3期54-59,共6页
通过对基于VoWiFi的家庭调制解调器WiFi出现的背景、技术可行性、安全性和实现方法的描述,论述了一种在4/5G信号覆盖不佳,且无可信WiFi信号接入的场景下,利用同一运营商的家庭调制解调器共享WiFi解决移动终端接入通信网络的语音和数据... 通过对基于VoWiFi的家庭调制解调器WiFi出现的背景、技术可行性、安全性和实现方法的描述,论述了一种在4/5G信号覆盖不佳,且无可信WiFi信号接入的场景下,利用同一运营商的家庭调制解调器共享WiFi解决移动终端接入通信网络的语音和数据业务等通信需求的方法。 展开更多
关键词 VoWiFi WiFi共享 L2TP/ipsec隧道 VoLTE
下载PDF
基于Kerberos的VPN认证协议的研究与实现 被引量:2
17
作者 吴兴 魏海平 +1 位作者 杨飞 杨晟 《小型微型计算机系统》 CSCD 北大核心 2003年第12期2108-2110,共3页
介绍了VPN的网络层协议技术 ,即IPSec隧道技术 ,分析了IPSec的结构和可扩展性 ,阐述了Kerberos的强认证机制 ,提出了基于Kerberos的VPN认证协议 ,并给出了一种使用Kerberos进行认证的VPN实现方法 .
关键词 VPN 网络层协议 认证协议 ipsec隧道 KERBEROS 强认证机制
下载PDF
运营商级SD-WAN组网NTP时钟同步方案 被引量:1
18
作者 赵乾艮 王羽 +1 位作者 汤凌 颜永明 《电信科学》 2022年第8期171-177,共7页
SD-WAN发展势头迅猛,电信运营商与互联网企业都在不断扩大布局。作为形态多样化的技术,SD-WAN中并未对时钟同步做出明确规范。分析了时钟同步对SD-WAN技术实现和业务运行的重要性。简述了在SD-WAN被广泛采用的互联网公共NTP服务时钟同... SD-WAN发展势头迅猛,电信运营商与互联网企业都在不断扩大布局。作为形态多样化的技术,SD-WAN中并未对时钟同步做出明确规范。分析了时钟同步对SD-WAN技术实现和业务运行的重要性。简述了在SD-WAN被广泛采用的互联网公共NTP服务时钟同步方案的利弊,由此展开讨论在不同场景可实现的自建NTP服务时钟同步方案,并设计了基于自建NTP服务利用管理隧道加密传输NTP同步数据的时钟同步方法,使SD-WAN平台和设备在时间同步时获得更高的安全性与稳定性。 展开更多
关键词 SD-WAN 时钟同步 ipsec隧道 DTLS隧道
下载PDF
Research on Tunneling Techniques in Virtual Private Networks 被引量:2
19
作者 赵阿群 袁媛 +1 位作者 吉逸 顾冠群 《Journal of Southeast University(English Edition)》 EI CAS 2000年第1期6-12,共7页
It is a trend of virtual private networks (VPNs) to be used for information exchange between enterprises, branches of enterprises and enterprises and their employees instead of traditional dial networks and leased lin... It is a trend of virtual private networks (VPNs) to be used for information exchange between enterprises, branches of enterprises and enterprises and their employees instead of traditional dial networks and leased lines. The tunneling technique is the key technique to implement VPN. In this paper, with the VPN implementation requirements in mind, we perform a comparative research on the existing tunneling protocols including GRE, L2TP, IPSec and IP/IP. We also propose an integrated scheme of tunneling mechanism that supports VPN under the current condition. 展开更多
关键词 VPN tunneling protocol GRE L2TP ipsec IP/IP
下载PDF
应用安全与网络安全的完美结合——SSL VPN
20
作者 罗俊 《信息安全与通信保密》 2006年第10期38-39,共2页
关键词 Internet服务提供商 网络安全 应用安全 VPN 虚拟专用网 网络服务提供商 ipsec隧道 数据通信网络
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部