期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
40
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于二层隧道协议的虚拟专用网研究
被引量:
3
1
作者
周殊
潘炜
《计算机应用》
CSCD
北大核心
2007年第6期1314-1316,1322,共4页
分析了二层隧道协议(L2TP),以及基于此协议的虚拟专用网(VPN)的四种组网模型,在此基础上对VPN中的协议报文结构和其对组网安全性方面的考虑进行了讨论。给出了二层隧道协议VPN模块的一种通用设计思路,并实现了该模块。对比其他二层VPN,L...
分析了二层隧道协议(L2TP),以及基于此协议的虚拟专用网(VPN)的四种组网模型,在此基础上对VPN中的协议报文结构和其对组网安全性方面的考虑进行了讨论。给出了二层隧道协议VPN模块的一种通用设计思路,并实现了该模块。对比其他二层VPN,L2TP VPN能提供更为便利及灵活的应用。
展开更多
关键词
二层
隧道
协议
虚拟专用网
隧道
在线阅读
下载PDF
职称材料
虚拟专用网的主要隧道协议的安全性剖析
被引量:
6
2
作者
李频
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第13期164-165,169,共3页
隧道技术是构建VPN的核心技术,但这些隧道协议的实现本身也不是非常安全的。一旦网络攻击者利用隧道协议的安全弱点攻击VPN成功,所有互联网上利用VPN技术提供的安全数据传输将不再安全。探讨了两种主要的隧道协议——PPTP和IPSec实现中...
隧道技术是构建VPN的核心技术,但这些隧道协议的实现本身也不是非常安全的。一旦网络攻击者利用隧道协议的安全弱点攻击VPN成功,所有互联网上利用VPN技术提供的安全数据传输将不再安全。探讨了两种主要的隧道协议——PPTP和IPSec实现中的安全漏洞。通过分析,最后的结论是IPSec协议是当前最好和最安全的IP安全协议。随着IPv6的使用,IPSec必将得到更广泛的使用。
展开更多
关键词
虚拟专用网
安全
协议
隧道
协议
PPTP
IPSEC
在线阅读
下载PDF
职称材料
空间应用载荷的天地端到端IP隧道协议通信架构设计
被引量:
4
3
作者
邱爱华
张涛
+1 位作者
乔旷怡
顾逸东
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2019年第3期99-105,共7页
在地面运控子网和载荷信息网中设计IPsec、GRE或RFC2003三种IP隧道协议,通过平台信息网和天地测控网,封装的用户数据包能在天地通信链路中路由,以支持在轨载荷和地面运控终端之间端到端的灵活通信。设计支持IP隧道协议通信的天地一体化...
在地面运控子网和载荷信息网中设计IPsec、GRE或RFC2003三种IP隧道协议,通过平台信息网和天地测控网,封装的用户数据包能在天地通信链路中路由,以支持在轨载荷和地面运控终端之间端到端的灵活通信。设计支持IP隧道协议通信的天地一体化信息网络架构,给出各级路由器的设置和网段IP地址分配,计算和分析出三种IP隧道协议的通信效率与实时性。分析结果表明,采用IP隧道协议对改变传统地面运控模式、提高运控效率具有重要意义。
展开更多
关键词
网际
隧道
协议
天地一体化
载荷运控
网际
协议
端到端
空间数据系统咨询委员会
在线阅读
下载PDF
职称材料
增强型第二层隧道协议eL2TP及其Linux实现
被引量:
1
4
作者
李军
彭淑芬
张颖江
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第13期121-123,185,共4页
分析了L2TP的安全隐患,结合具体的LINUX下的L2TP程序模块,提出了增强型第二层隧道协议eL2TP。通过设计协议结构和协议报头,并用类MS-CHAPv2双向隧道身份认证功能模块代替了L2TP的类CHAP的单向身份认证模块,增加了有条件的不定期身份认...
分析了L2TP的安全隐患,结合具体的LINUX下的L2TP程序模块,提出了增强型第二层隧道协议eL2TP。通过设计协议结构和协议报头,并用类MS-CHAPv2双向隧道身份认证功能模块代替了L2TP的类CHAP的单向身份认证模块,增加了有条件的不定期身份认证、数据加密、数据身份和完整性验证功能模块,形成了在实现上与L2TP兼容、在安全性上比L2TP更高的eL2TP。最后,讨论了关键参数的意义。
展开更多
关键词
虚拟专用网
增强型第二层
隧道
协议
安全性认证
在线阅读
下载PDF
职称材料
L2TP隧道协议安全性问题的研究
被引量:
1
5
作者
王延年
董伟
《郑州大学学报(理学版)》
CAS
2002年第3期29-32,36,共5页
介绍了 L2 TP隧道协议的系统结构 ,详细分析了 L2 TP协议中存在的安全性隐患 ,针对 L2 TP构建的主动式隧道和被动式隧道的特点 ,提出了利用 IPSec并允许 L2 TP向 IPSec的过滤规则库中添加过滤规则的机制 ,为 L2 TP协议提供安全保护的方...
介绍了 L2 TP隧道协议的系统结构 ,详细分析了 L2 TP协议中存在的安全性隐患 ,针对 L2 TP构建的主动式隧道和被动式隧道的特点 ,提出了利用 IPSec并允许 L2 TP向 IPSec的过滤规则库中添加过滤规则的机制 ,为 L2 TP协议提供安全保护的方式和方法 .
展开更多
关键词
L2TP
隧道
协议
安全性
IPSEC
VPDN
虚拟专用拨号网络
安全机制
网络安全
过滤规则
在线阅读
下载PDF
职称材料
隧道协议的测试研究和实践
6
作者
周玲
吴建平
+2 位作者
尹霞
王之梁
施新刚
《高技术通讯》
EI
CAS
CSCD
2003年第12期6-11,共6页
详细论述了隧道协议的一致性和互操作性测试的研究与实践。基于协议的测试需求分析 ,选择并实现了穿越测试法作为隧道协议的一致性测试方法。在实践过程中通过增加测试描述和扩充参考实现的功能 ,不仅实现了测试过程中对被测系统的自动...
详细论述了隧道协议的一致性和互操作性测试的研究与实践。基于协议的测试需求分析 ,选择并实现了穿越测试法作为隧道协议的一致性测试方法。在实践过程中通过增加测试描述和扩充参考实现的功能 ,不仅实现了测试过程中对被测系统的自动配置 ,而且增强了测试例的可读性。对于隧道协议的互操作性测试 ,尝试提出一种基于并发TTCN操作语义的互操作性测试框架。
展开更多
关键词
隧道
协议
穿越测试法
互操作性
一致性
协议
测试技术
在线阅读
下载PDF
职称材料
支持VPN的隧道技术研究
被引量:
29
7
作者
赵阿群
吉逸
顾冠群
《通信学报》
EI
CSCD
北大核心
2000年第6期85-91,共7页
:隧道技术是实现VPN的关键技术 ,本文首先对GRE ,L2TP ,IPSec和IP/IP等隧道协议进行了比较研究 ;然后提出了在现有条件下实现VPN的隧道协议的集成方案 ,该方案利用“隧道”模式的IPSec作为基本的数据封装手段和隧道的安全保障 ,利用Inte...
:隧道技术是实现VPN的关键技术 ,本文首先对GRE ,L2TP ,IPSec和IP/IP等隧道协议进行了比较研究 ;然后提出了在现有条件下实现VPN的隧道协议的集成方案 ,该方案利用“隧道”模式的IPSec作为基本的数据封装手段和隧道的安全保障 ,利用Internet密钥交换协议IKE作为隧道配置的信令协议 ,借鉴IP/IP协议中的“软状态”机制作为隧道维护和管理的手段 ;最后我们给出了在VPN网关上隧道实现的模块结构。
展开更多
关键词
虚拟专用网
隧道
协议
INTERNET
IP/IP
协议
在线阅读
下载PDF
职称材料
一种基于安全隧道技术的SSL VPN及其性能分析
被引量:
12
8
作者
韩卫
薛健
白灵
《科学技术与工程》
2005年第12期791-796,共6页
根据VPN的定义,分析了一种基于隧道技术的SSLVPN的构成原理、系统结构、应用模型和其安全性,以及其相对于IPSecVPN的优越性,并通过实验测定了其性能参数。
关键词
VPN
SSI/TLS
协议
IPsec
协议
PPTP
隧道
协议
PKI
在线阅读
下载PDF
职称材料
基于IPSec和L2TP隧道实现技术的研究
被引量:
6
9
作者
李琦
蒙杨
卿斯汉
《计算机科学》
CSCD
北大核心
2004年第4期40-42,共3页
对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术。当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议。从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能。...
对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术。当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议。从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能。要提供一个完整的VPN,即一方面该VPN支持点对点接入,提供多协议封装;另一方面需要提供包括认证和加密的功能。所以,L2TP协议和IPSec协议的结合使用成为研究和实现的热点,本文研究和探讨了基于IPSec协议和L2TP协议隧道的原理,并且提出了基于L2TP和IPSec结合使用的实现。
展开更多
关键词
网络
协议
IPSEC
协议
网络
隧道
协议
L2TP
Internet
INTRANET
计算机网络
VPN
在线阅读
下载PDF
职称材料
隧道及其应用技术的研究
被引量:
7
10
作者
王延年
《郑州大学学报(自然科学版)》
2001年第1期26-31,共6页
隧道是一个数据包被封装进另一个数据包的净荷部分进行传送时所经过的路径 .介绍了两种典型的隧道协议 ,讨论了协议中的几个关键技术和隧道的工作原理 ,论述了它在 Virtual Private Network,Virtual Server,IPv4 /
关键词
隧道
网络安全
PPTP
L2TP
VPN
IPV6
隧道
协议
数据包
IP封装
工作原理
IP包分片
在线阅读
下载PDF
职称材料
网络处理器中的快速GTP隧道检查方法
11
作者
刘震宇
傅予力
赖粤
《系统工程与电子技术》
EI
CSCD
北大核心
2010年第2期423-427,共5页
针对网络处理器中快速存储资源有限和微引擎缺乏存储管理方法等制约实现快速、大量GPRS隧道协议(GPRS tunneling protocol,GTP)隧道检查的问题。提出了基于布隆过滤器(Bloom filter,BF)的数据隧道端点标识(data tunnel endpoint identif...
针对网络处理器中快速存储资源有限和微引擎缺乏存储管理方法等制约实现快速、大量GPRS隧道协议(GPRS tunneling protocol,GTP)隧道检查的问题。提出了基于布隆过滤器(Bloom filter,BF)的数据隧道端点标识(data tunnel endpoint identifier Bloom filter,DTEID BF)方法,该方法将冲突问题转化为误判率问题,通过合理利用快速存储资源减少读写操作周期,采用并行运算提高处理速度,给出了应用该方法的具体步骤和参数选择方法。通过在IXP2850中实现DTEID BF方法并进行吞吐量和延时测试,证明该方法在吞吐量上接近1 Gb/s,在最大延时和平均延时指标上优于Trie方法。
展开更多
关键词
GPRS
隧道
协议
网络处理器
布隆过滤器
微引擎
在线阅读
下载PDF
职称材料
基于L2TP协议的拨号网络研究
12
作者
张帆
王延年
张志鸿
《郑州大学学报(理学版)》
CAS
2002年第1期16-20,共5页
介绍一种实现拨号虚拟网络的关键技术 L2 TP,并讨论了 L2 TP协议及工作原理 ,通过一次网络拨号过程详细描述了 L2 TP的具体实现 .
关键词
隧道
技术
拨号虚拟网络
第二层
隧道
协议
工作原理
网络安全
L2TP
协议
拨号网络
在线阅读
下载PDF
职称材料
绕过防火墙的攻击手段及其防护技术
13
作者
吴海燕
刘宝旭
许榕生
《计算机工程与应用》
CSCD
北大核心
2001年第18期25-26,39,共3页
介绍了协议隧道和如何利用它绕过防火墙对网络系统进行攻击,并给出了相应的对抗技术。还讨论了传统防火墙的一个设计缺陷,提出了基于隐式标记的防火墙系统。这种防火墙系统能够对信息进行较粗粒度的安全标记,可以在很大程度上对抗上...
介绍了协议隧道和如何利用它绕过防火墙对网络系统进行攻击,并给出了相应的对抗技术。还讨论了传统防火墙的一个设计缺陷,提出了基于隐式标记的防火墙系统。这种防火墙系统能够对信息进行较粗粒度的安全标记,可以在很大程度上对抗上述攻击。
展开更多
关键词
防火墙
协议隧道
隐式标记
网络安全
计算机网络
防护技术
在线阅读
下载PDF
职称材料
基于VPN技术的网络应用
被引量:
23
14
作者
潘建国
陈海强
《计算机应用研究》
CSCD
北大核心
2001年第1期87-88,91,共3页
互联网的快速发展使得如何实现信息的安全传送和资源的充分利用成为急需解决的两大问题,虚拟专用网络技术则为这两大问题提供了很好的解决方案。介绍了虚拟专用网络的基本技术和实现原理,并分析了虚拟专用网络技术在解决网络发展实际...
互联网的快速发展使得如何实现信息的安全传送和资源的充分利用成为急需解决的两大问题,虚拟专用网络技术则为这两大问题提供了很好的解决方案。介绍了虚拟专用网络的基本技术和实现原理,并分析了虚拟专用网络技术在解决网络发展实际问题中的具体应用和这项技术的发展前景。
展开更多
关键词
虚拟专用网络
隧道
技术
隧道
协议
网络安全
在线阅读
下载PDF
职称材料
IPSec与L2TP结合构筑的虚拟专用网络
被引量:
8
15
作者
朱昌盛
余冬梅
+2 位作者
王庆荣
谢鹏寿
包仲贤
《计算机工程》
CAS
CSCD
北大核心
2002年第11期105-107,共3页
VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术。作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本、主动权...
VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术。作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本、主动权、互通性与IPSec的高度安全、可靠的优势发挥出来,取长补短,以便构建安全、可靠、价格低廉的虚拟网实施方案。
展开更多
关键词
虚拟专用网络
第二层
隧道
协议
网际
协议
网络安全
IPSEC
协议
L2TP
协议
在线阅读
下载PDF
职称材料
WH证券虚拟专用网(VPN)的设计及应用
被引量:
3
16
作者
杨先麟
杨良榆
《计算机工程》
CAS
CSCD
北大核心
2004年第2期135-137,共3页
虚拟专用网VPN是依托ISP或NSP,构建在公共网络上的,虚拟、私人专用数据通信网络。文章在简要说明VPN技术特征和应用类型的基础上,介绍WH证券虚拟专用网(WH-VPN)的设计与应用。
关键词
虚拟专用网
隧道
协议
路由器
设计
在线阅读
下载PDF
职称材料
基于IP的VPN技术研究
被引量:
1
17
作者
王杉
郑军
魏急波
《计算机应用研究》
CSCD
北大核心
2003年第6期107-109,共3页
介绍了基于IP的虚拟专用网的概念、分类以及所涉及到的各层封装协议,重点介绍了IPSec协议以实现辅助硬件平台的VPN。
关键词
虚拟专用网
IPSEC
点到点
隧道
协议
安全封装载荷
隧道
协议
在线阅读
下载PDF
职称材料
基于移动信息化的安全接入平台建设
被引量:
14
18
作者
利业鞑
刘恒
《计算机工程》
CAS
CSCD
2012年第15期128-133,共6页
为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,...
为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,使原本限制在内网中的业务系统可以安全地在移动终端上使用。实际应用结果表明,该平台可以保证用户身份的匿名性、数据机密性、数据完整性、数据新鲜性及不可抵赖性。
展开更多
关键词
移动安全接入平台
移动信息化风险
安全策略
第二层
隧道
协议
认证
混合加密
在线阅读
下载PDF
职称材料
MS PPTP密码分析
被引量:
2
19
作者
王 坤
李 建
谢培泰
《计算机工程》
CAS
CSCD
北大核心
2002年第4期137-139,164,共4页
点到点隧道协议(PPTP)是用来保护在TCP/IP上的PPP连接安全的、分析Microsoft’s Windows NT是如何实现PPTP的。给出如何破译MS CHAP和RC4加密协议(MPPE),如何攻击由MS实现的PPTP的控制隧道,而不需要破译PPTP。
关键词
PPTP
MS-CHAP
MPPE
密码分析
点到点
隧道
协议
通信
协议
在线阅读
下载PDF
职称材料
路由器到路由器VPN试验网的组建和测试分析
被引量:
4
20
作者
董云耀
耿进锋
《计算机工程与设计》
CSCD
北大核心
2005年第6期1472-1474,1477,共4页
介绍了VPN隧道技术PPTP、路由器到路由器VPN试验网的设计和搭建,以及用到的测试工具,并捕获PPTP数据帧。通过协议和数据帧分析,对实验网进行了性能测试。介绍了PPTP控制连接消息,分析和验证了PPTP控制连接过程、PPTP数据帧封装方式、加...
介绍了VPN隧道技术PPTP、路由器到路由器VPN试验网的设计和搭建,以及用到的测试工具,并捕获PPTP数据帧。通过协议和数据帧分析,对实验网进行了性能测试。介绍了PPTP控制连接消息,分析和验证了PPTP控制连接过程、PPTP数据帧封装方式、加密方式及加密协议CHAP,具体分析了一个捕获的GRE报头,对报头的每一位进行了分析,进而验证了GRE报头格式,并分析了这种网络结构的安全性,最后给出了实验结论。
展开更多
关键词
虚拟专用网
虚拟专用网试验网
协议
分析
捕获数据帧
点到点
隧道
协议
通用路由封装
在线阅读
下载PDF
职称材料
题名
基于二层隧道协议的虚拟专用网研究
被引量:
3
1
作者
周殊
潘炜
机构
西南交通大学信息科学与技术学院
出处
《计算机应用》
CSCD
北大核心
2007年第6期1314-1316,1322,共4页
基金
国家自然科学基金资助项目(90201011
10174057)
+1 种基金
教育部科学研究重点项目(105148)
四川省应用基础科学研究计划资助项目(03JY029-048-1)
文摘
分析了二层隧道协议(L2TP),以及基于此协议的虚拟专用网(VPN)的四种组网模型,在此基础上对VPN中的协议报文结构和其对组网安全性方面的考虑进行了讨论。给出了二层隧道协议VPN模块的一种通用设计思路,并实现了该模块。对比其他二层VPN,L2TP VPN能提供更为便利及灵活的应用。
关键词
二层
隧道
协议
虚拟专用网
隧道
Keywords
Layer two Tunneling Protocol (L2TP)
Virtual Private Network (VPN)
tunnehng
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
虚拟专用网的主要隧道协议的安全性剖析
被引量:
6
2
作者
李频
机构
南京邮电大学计算机科学和技术系
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第13期164-165,169,共3页
文摘
隧道技术是构建VPN的核心技术,但这些隧道协议的实现本身也不是非常安全的。一旦网络攻击者利用隧道协议的安全弱点攻击VPN成功,所有互联网上利用VPN技术提供的安全数据传输将不再安全。探讨了两种主要的隧道协议——PPTP和IPSec实现中的安全漏洞。通过分析,最后的结论是IPSec协议是当前最好和最安全的IP安全协议。随着IPv6的使用,IPSec必将得到更广泛的使用。
关键词
虚拟专用网
安全
协议
隧道
协议
PPTP
IPSEC
Keywords
Virtual private network(VPN)
Security protocol
Tunnel protocol
PPTP
IPSec
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
空间应用载荷的天地端到端IP隧道协议通信架构设计
被引量:
4
3
作者
邱爱华
张涛
乔旷怡
顾逸东
机构
中国科学院空间应用工程与技术中心太空应用重点实验室
出处
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2019年第3期99-105,共7页
文摘
在地面运控子网和载荷信息网中设计IPsec、GRE或RFC2003三种IP隧道协议,通过平台信息网和天地测控网,封装的用户数据包能在天地通信链路中路由,以支持在轨载荷和地面运控终端之间端到端的灵活通信。设计支持IP隧道协议通信的天地一体化信息网络架构,给出各级路由器的设置和网段IP地址分配,计算和分析出三种IP隧道协议的通信效率与实时性。分析结果表明,采用IP隧道协议对改变传统地面运控模式、提高运控效率具有重要意义。
关键词
网际
隧道
协议
天地一体化
载荷运控
网际
协议
端到端
空间数据系统咨询委员会
Keywords
internet protocol tunneling
world integration
payload operation and control
internet protocol
end-to-end
consultative committee for space data systems
分类号
V19 [航空宇航科学与技术—人机与环境工程]
在线阅读
下载PDF
职称材料
题名
增强型第二层隧道协议eL2TP及其Linux实现
被引量:
1
4
作者
李军
彭淑芬
张颖江
机构
湖北工业大学现代教育技术中心
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第13期121-123,185,共4页
基金
湖北省教育厅2001年重点科研基金资助项目(2001A02010)
文摘
分析了L2TP的安全隐患,结合具体的LINUX下的L2TP程序模块,提出了增强型第二层隧道协议eL2TP。通过设计协议结构和协议报头,并用类MS-CHAPv2双向隧道身份认证功能模块代替了L2TP的类CHAP的单向身份认证模块,增加了有条件的不定期身份认证、数据加密、数据身份和完整性验证功能模块,形成了在实现上与L2TP兼容、在安全性上比L2TP更高的eL2TP。最后,讨论了关键参数的意义。
关键词
虚拟专用网
增强型第二层
隧道
协议
安全性认证
Keywords
Virtual private network
Layer two tunnel protocol
Security of authentication
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
L2TP隧道协议安全性问题的研究
被引量:
1
5
作者
王延年
董伟
机构
郑州大学信息工程学院
郑州市公安局交通警察支队
出处
《郑州大学学报(理学版)》
CAS
2002年第3期29-32,36,共5页
文摘
介绍了 L2 TP隧道协议的系统结构 ,详细分析了 L2 TP协议中存在的安全性隐患 ,针对 L2 TP构建的主动式隧道和被动式隧道的特点 ,提出了利用 IPSec并允许 L2 TP向 IPSec的过滤规则库中添加过滤规则的机制 ,为 L2 TP协议提供安全保护的方式和方法 .
关键词
L2TP
隧道
协议
安全性
IPSEC
VPDN
虚拟专用拨号网络
安全机制
网络安全
过滤规则
Keywords
L2TP
IPSec
tunneling
VPDN
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
隧道协议的测试研究和实践
6
作者
周玲
吴建平
尹霞
王之梁
施新刚
机构
清华大学计算系
出处
《高技术通讯》
EI
CAS
CSCD
2003年第12期6-11,共6页
基金
863计划 ( 2 0 0 1AA12 10 15 )
国家自然科学基金 ( 90 10 40 0 2 )资助项目
文摘
详细论述了隧道协议的一致性和互操作性测试的研究与实践。基于协议的测试需求分析 ,选择并实现了穿越测试法作为隧道协议的一致性测试方法。在实践过程中通过增加测试描述和扩充参考实现的功能 ,不仅实现了测试过程中对被测系统的自动配置 ,而且增强了测试例的可读性。对于隧道协议的互操作性测试 ,尝试提出一种基于并发TTCN操作语义的互操作性测试框架。
关键词
隧道
协议
穿越测试法
互操作性
一致性
协议
测试技术
Keywords
Tunnel protocols, Conformance test, Interoperability test
分类号
TN915.04 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
支持VPN的隧道技术研究
被引量:
29
7
作者
赵阿群
吉逸
顾冠群
机构
东南大学计算机系教育部计算机网络重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2000年第6期85-91,共7页
基金
国家 86 3高科技发展计划项目!"Extranet关键技术研究"资助项目
文摘
:隧道技术是实现VPN的关键技术 ,本文首先对GRE ,L2TP ,IPSec和IP/IP等隧道协议进行了比较研究 ;然后提出了在现有条件下实现VPN的隧道协议的集成方案 ,该方案利用“隧道”模式的IPSec作为基本的数据封装手段和隧道的安全保障 ,利用Internet密钥交换协议IKE作为隧道配置的信令协议 ,借鉴IP/IP协议中的“软状态”机制作为隧道维护和管理的手段 ;最后我们给出了在VPN网关上隧道实现的模块结构。
关键词
虚拟专用网
隧道
协议
INTERNET
IP/IP
协议
Keywords
VPN
tunneling protocol
GRE
L2TP
IPSec
IP/IP
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TN913.2 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种基于安全隧道技术的SSL VPN及其性能分析
被引量:
12
8
作者
韩卫
薛健
白灵
机构
燕山大学信息科学与工程学院
出处
《科学技术与工程》
2005年第12期791-796,共6页
基金
河北省教育厅自然科学项目(2004467)资助
文摘
根据VPN的定义,分析了一种基于隧道技术的SSLVPN的构成原理、系统结构、应用模型和其安全性,以及其相对于IPSecVPN的优越性,并通过实验测定了其性能参数。
关键词
VPN
SSI/TLS
协议
IPsec
协议
PPTP
隧道
协议
PKI
Keywords
virtual private networks SSL/TLS protocol IPSec protocol PPTP tunnel protocol PKI
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于IPSec和L2TP隧道实现技术的研究
被引量:
6
9
作者
李琦
蒙杨
卿斯汉
机构
中国科学院信息安全工程中心
北京中科安胜信息技术有限公司
出处
《计算机科学》
CSCD
北大核心
2004年第4期40-42,共3页
文摘
对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术。当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议。从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能。要提供一个完整的VPN,即一方面该VPN支持点对点接入,提供多协议封装;另一方面需要提供包括认证和加密的功能。所以,L2TP协议和IPSec协议的结合使用成为研究和实现的热点,本文研究和探讨了基于IPSec协议和L2TP协议隧道的原理,并且提出了基于L2TP和IPSec结合使用的实现。
关键词
网络
协议
IPSEC
协议
网络
隧道
协议
L2TP
Internet
INTRANET
计算机网络
VPN
Keywords
L2TP,IPSec,PPP, Tunnel
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TN915.04 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
隧道及其应用技术的研究
被引量:
7
10
作者
王延年
机构
郑州大学计算机系
出处
《郑州大学学报(自然科学版)》
2001年第1期26-31,共6页
文摘
隧道是一个数据包被封装进另一个数据包的净荷部分进行传送时所经过的路径 .介绍了两种典型的隧道协议 ,讨论了协议中的几个关键技术和隧道的工作原理 ,论述了它在 Virtual Private Network,Virtual Server,IPv4 /
关键词
隧道
网络安全
PPTP
L2TP
VPN
IPV6
隧道
协议
数据包
IP封装
工作原理
IP包分片
Keywords
tunneling
network security
PPTP
L2 TP
VPN
IPv6
virtual serve
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络处理器中的快速GTP隧道检查方法
11
作者
刘震宇
傅予力
赖粤
机构
华南理工大学电子与信息工程学院
出处
《系统工程与电子技术》
EI
CSCD
北大核心
2010年第2期423-427,共5页
基金
教育部科技创新工程重大项目培育资金(707047)资助课题
文摘
针对网络处理器中快速存储资源有限和微引擎缺乏存储管理方法等制约实现快速、大量GPRS隧道协议(GPRS tunneling protocol,GTP)隧道检查的问题。提出了基于布隆过滤器(Bloom filter,BF)的数据隧道端点标识(data tunnel endpoint identifier Bloom filter,DTEID BF)方法,该方法将冲突问题转化为误判率问题,通过合理利用快速存储资源减少读写操作周期,采用并行运算提高处理速度,给出了应用该方法的具体步骤和参数选择方法。通过在IXP2850中实现DTEID BF方法并进行吞吐量和延时测试,证明该方法在吞吐量上接近1 Gb/s,在最大延时和平均延时指标上优于Trie方法。
关键词
GPRS
隧道
协议
网络处理器
布隆过滤器
微引擎
Keywords
GPRS tunneling protocol
network processor
Bloom filter
micro-engine
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于L2TP协议的拨号网络研究
12
作者
张帆
王延年
张志鸿
机构
郑州大学信息工程学院
出处
《郑州大学学报(理学版)》
CAS
2002年第1期16-20,共5页
文摘
介绍一种实现拨号虚拟网络的关键技术 L2 TP,并讨论了 L2 TP协议及工作原理 ,通过一次网络拨号过程详细描述了 L2 TP的具体实现 .
关键词
隧道
技术
拨号虚拟网络
第二层
隧道
协议
工作原理
网络安全
L2TP
协议
拨号网络
Keywords
L2TP
dial network
PPP
tunneling technique
分类号
TP393.01 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
绕过防火墙的攻击手段及其防护技术
13
作者
吴海燕
刘宝旭
许榕生
机构
中国科学院高能物理研究所
出处
《计算机工程与应用》
CSCD
北大核心
2001年第18期25-26,39,共3页
基金
中国科学院知识创新工程重大项目基金资助(编号:KJCX1-09)
文摘
介绍了协议隧道和如何利用它绕过防火墙对网络系统进行攻击,并给出了相应的对抗技术。还讨论了传统防火墙的一个设计缺陷,提出了基于隐式标记的防火墙系统。这种防火墙系统能够对信息进行较粗粒度的安全标记,可以在很大程度上对抗上述攻击。
关键词
防火墙
协议隧道
隐式标记
网络安全
计算机网络
防护技术
Keywords
: firewall,protocol tunnel,implicit security label
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于VPN技术的网络应用
被引量:
23
14
作者
潘建国
陈海强
机构
上海师范大学理工信息学院
出处
《计算机应用研究》
CSCD
北大核心
2001年第1期87-88,91,共3页
文摘
互联网的快速发展使得如何实现信息的安全传送和资源的充分利用成为急需解决的两大问题,虚拟专用网络技术则为这两大问题提供了很好的解决方案。介绍了虚拟专用网络的基本技术和实现原理,并分析了虚拟专用网络技术在解决网络发展实际问题中的具体应用和这项技术的发展前景。
关键词
虚拟专用网络
隧道
技术
隧道
协议
网络安全
分类号
TP393.01 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
IPSec与L2TP结合构筑的虚拟专用网络
被引量:
8
15
作者
朱昌盛
余冬梅
王庆荣
谢鹏寿
包仲贤
机构
甘肃工业大学电气工程与信息工程学院
兰州铁道学院
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第11期105-107,共3页
基金
甘肃省攻关项目( GS992-A52-028)
文摘
VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术。作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本、主动权、互通性与IPSec的高度安全、可靠的优势发挥出来,取长补短,以便构建安全、可靠、价格低廉的虚拟网实施方案。
关键词
虚拟专用网络
第二层
隧道
协议
网际
协议
网络安全
IPSEC
协议
L2TP
协议
Keywords
Virtual private network
L2TP
IPSec
Network security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TN915. [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
WH证券虚拟专用网(VPN)的设计及应用
被引量:
3
16
作者
杨先麟
杨良榆
机构
武汉化工学院自动化系
武汉长城宽带网络服务有限公司技术部
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第2期135-137,共3页
文摘
虚拟专用网VPN是依托ISP或NSP,构建在公共网络上的,虚拟、私人专用数据通信网络。文章在简要说明VPN技术特征和应用类型的基础上,介绍WH证券虚拟专用网(WH-VPN)的设计与应用。
关键词
虚拟专用网
隧道
协议
路由器
设计
Keywords
Virtual private network
Tunnel protocol
Router
Design
分类号
TP393.01 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于IP的VPN技术研究
被引量:
1
17
作者
王杉
郑军
魏急波
机构
国防科学技术大学
出处
《计算机应用研究》
CSCD
北大核心
2003年第6期107-109,共3页
文摘
介绍了基于IP的虚拟专用网的概念、分类以及所涉及到的各层封装协议,重点介绍了IPSec协议以实现辅助硬件平台的VPN。
关键词
虚拟专用网
IPSEC
点到点
隧道
协议
安全封装载荷
隧道
协议
Keywords
VPN
IP Security(IPSec)
PPTP(Point-to Point Tunneling Protocol)
ESP
Tunnel Protocol
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于移动信息化的安全接入平台建设
被引量:
14
18
作者
利业鞑
刘恒
机构
广东司法警官职业学院信息管理系
中国电信广东分公司
出处
《计算机工程》
CAS
CSCD
2012年第15期128-133,共6页
基金
广东省政法网基金资助项目"监狱部门网络接入方式模拟对比测试"(ZFW2010016)
文摘
为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,使原本限制在内网中的业务系统可以安全地在移动终端上使用。实际应用结果表明,该平台可以保证用户身份的匿名性、数据机密性、数据完整性、数据新鲜性及不可抵赖性。
关键词
移动安全接入平台
移动信息化风险
安全策略
第二层
隧道
协议
认证
混合加密
Keywords
mobile security access platform
mobile informatization risk
security policy
Layer 2 Tunneling Protocol(L2TP)
authenticali
mixed encryption
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
MS PPTP密码分析
被引量:
2
19
作者
王 坤
李 建
谢培泰
机构
国家数字交换系统工程技术研究中心
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第4期137-139,164,共4页
文摘
点到点隧道协议(PPTP)是用来保护在TCP/IP上的PPP连接安全的、分析Microsoft’s Windows NT是如何实现PPTP的。给出如何破译MS CHAP和RC4加密协议(MPPE),如何攻击由MS实现的PPTP的控制隧道,而不需要破译PPTP。
关键词
PPTP
MS-CHAP
MPPE
密码分析
点到点
隧道
协议
通信
协议
Keywords
PPTP: MS-CHAP
MPPE
Cryptanalysis
分类号
TN915.04 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
路由器到路由器VPN试验网的组建和测试分析
被引量:
4
20
作者
董云耀
耿进锋
机构
杭州电子工业学院软件分院
出处
《计算机工程与设计》
CSCD
北大核心
2005年第6期1472-1474,1477,共4页
文摘
介绍了VPN隧道技术PPTP、路由器到路由器VPN试验网的设计和搭建,以及用到的测试工具,并捕获PPTP数据帧。通过协议和数据帧分析,对实验网进行了性能测试。介绍了PPTP控制连接消息,分析和验证了PPTP控制连接过程、PPTP数据帧封装方式、加密方式及加密协议CHAP,具体分析了一个捕获的GRE报头,对报头的每一位进行了分析,进而验证了GRE报头格式,并分析了这种网络结构的安全性,最后给出了实验结论。
关键词
虚拟专用网
虚拟专用网试验网
协议
分析
捕获数据帧
点到点
隧道
协议
通用路由封装
Keywords
virtual private network
virtual private network experiment net
protocol analysis
catch data frame
point-to-point tunneling protocol
generic routing encapsulation
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于二层隧道协议的虚拟专用网研究
周殊
潘炜
《计算机应用》
CSCD
北大核心
2007
3
在线阅读
下载PDF
职称材料
2
虚拟专用网的主要隧道协议的安全性剖析
李频
《计算机工程》
EI
CAS
CSCD
北大核心
2006
6
在线阅读
下载PDF
职称材料
3
空间应用载荷的天地端到端IP隧道协议通信架构设计
邱爱华
张涛
乔旷怡
顾逸东
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2019
4
在线阅读
下载PDF
职称材料
4
增强型第二层隧道协议eL2TP及其Linux实现
李军
彭淑芬
张颖江
《计算机工程》
EI
CAS
CSCD
北大核心
2005
1
在线阅读
下载PDF
职称材料
5
L2TP隧道协议安全性问题的研究
王延年
董伟
《郑州大学学报(理学版)》
CAS
2002
1
在线阅读
下载PDF
职称材料
6
隧道协议的测试研究和实践
周玲
吴建平
尹霞
王之梁
施新刚
《高技术通讯》
EI
CAS
CSCD
2003
0
在线阅读
下载PDF
职称材料
7
支持VPN的隧道技术研究
赵阿群
吉逸
顾冠群
《通信学报》
EI
CSCD
北大核心
2000
29
在线阅读
下载PDF
职称材料
8
一种基于安全隧道技术的SSL VPN及其性能分析
韩卫
薛健
白灵
《科学技术与工程》
2005
12
在线阅读
下载PDF
职称材料
9
基于IPSec和L2TP隧道实现技术的研究
李琦
蒙杨
卿斯汉
《计算机科学》
CSCD
北大核心
2004
6
在线阅读
下载PDF
职称材料
10
隧道及其应用技术的研究
王延年
《郑州大学学报(自然科学版)》
2001
7
在线阅读
下载PDF
职称材料
11
网络处理器中的快速GTP隧道检查方法
刘震宇
傅予力
赖粤
《系统工程与电子技术》
EI
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
12
基于L2TP协议的拨号网络研究
张帆
王延年
张志鸿
《郑州大学学报(理学版)》
CAS
2002
0
在线阅读
下载PDF
职称材料
13
绕过防火墙的攻击手段及其防护技术
吴海燕
刘宝旭
许榕生
《计算机工程与应用》
CSCD
北大核心
2001
0
在线阅读
下载PDF
职称材料
14
基于VPN技术的网络应用
潘建国
陈海强
《计算机应用研究》
CSCD
北大核心
2001
23
在线阅读
下载PDF
职称材料
15
IPSec与L2TP结合构筑的虚拟专用网络
朱昌盛
余冬梅
王庆荣
谢鹏寿
包仲贤
《计算机工程》
CAS
CSCD
北大核心
2002
8
在线阅读
下载PDF
职称材料
16
WH证券虚拟专用网(VPN)的设计及应用
杨先麟
杨良榆
《计算机工程》
CAS
CSCD
北大核心
2004
3
在线阅读
下载PDF
职称材料
17
基于IP的VPN技术研究
王杉
郑军
魏急波
《计算机应用研究》
CSCD
北大核心
2003
1
在线阅读
下载PDF
职称材料
18
基于移动信息化的安全接入平台建设
利业鞑
刘恒
《计算机工程》
CAS
CSCD
2012
14
在线阅读
下载PDF
职称材料
19
MS PPTP密码分析
王 坤
李 建
谢培泰
《计算机工程》
CAS
CSCD
北大核心
2002
2
在线阅读
下载PDF
职称材料
20
路由器到路由器VPN试验网的组建和测试分析
董云耀
耿进锋
《计算机工程与设计》
CSCD
北大核心
2005
4
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部