期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
基于二层隧道协议的虚拟专用网研究 被引量:3
1
作者 周殊 潘炜 《计算机应用》 CSCD 北大核心 2007年第6期1314-1316,1322,共4页
分析了二层隧道协议(L2TP),以及基于此协议的虚拟专用网(VPN)的四种组网模型,在此基础上对VPN中的协议报文结构和其对组网安全性方面的考虑进行了讨论。给出了二层隧道协议VPN模块的一种通用设计思路,并实现了该模块。对比其他二层VPN,L... 分析了二层隧道协议(L2TP),以及基于此协议的虚拟专用网(VPN)的四种组网模型,在此基础上对VPN中的协议报文结构和其对组网安全性方面的考虑进行了讨论。给出了二层隧道协议VPN模块的一种通用设计思路,并实现了该模块。对比其他二层VPN,L2TP VPN能提供更为便利及灵活的应用。 展开更多
关键词 二层隧道协议 虚拟专用网 隧道
在线阅读 下载PDF
虚拟专用网的主要隧道协议的安全性剖析 被引量:6
2
作者 李频 《计算机工程》 EI CAS CSCD 北大核心 2006年第13期164-165,169,共3页
隧道技术是构建VPN的核心技术,但这些隧道协议的实现本身也不是非常安全的。一旦网络攻击者利用隧道协议的安全弱点攻击VPN成功,所有互联网上利用VPN技术提供的安全数据传输将不再安全。探讨了两种主要的隧道协议——PPTP和IPSec实现中... 隧道技术是构建VPN的核心技术,但这些隧道协议的实现本身也不是非常安全的。一旦网络攻击者利用隧道协议的安全弱点攻击VPN成功,所有互联网上利用VPN技术提供的安全数据传输将不再安全。探讨了两种主要的隧道协议——PPTP和IPSec实现中的安全漏洞。通过分析,最后的结论是IPSec协议是当前最好和最安全的IP安全协议。随着IPv6的使用,IPSec必将得到更广泛的使用。 展开更多
关键词 虚拟专用网 安全协议 隧道协议 PPTP IPSEC
在线阅读 下载PDF
空间应用载荷的天地端到端IP隧道协议通信架构设计 被引量:4
3
作者 邱爱华 张涛 +1 位作者 乔旷怡 顾逸东 《国防科技大学学报》 EI CAS CSCD 北大核心 2019年第3期99-105,共7页
在地面运控子网和载荷信息网中设计IPsec、GRE或RFC2003三种IP隧道协议,通过平台信息网和天地测控网,封装的用户数据包能在天地通信链路中路由,以支持在轨载荷和地面运控终端之间端到端的灵活通信。设计支持IP隧道协议通信的天地一体化... 在地面运控子网和载荷信息网中设计IPsec、GRE或RFC2003三种IP隧道协议,通过平台信息网和天地测控网,封装的用户数据包能在天地通信链路中路由,以支持在轨载荷和地面运控终端之间端到端的灵活通信。设计支持IP隧道协议通信的天地一体化信息网络架构,给出各级路由器的设置和网段IP地址分配,计算和分析出三种IP隧道协议的通信效率与实时性。分析结果表明,采用IP隧道协议对改变传统地面运控模式、提高运控效率具有重要意义。 展开更多
关键词 网际隧道协议 天地一体化 载荷运控 网际协议 端到端 空间数据系统咨询委员会
在线阅读 下载PDF
增强型第二层隧道协议eL2TP及其Linux实现 被引量:1
4
作者 李军 彭淑芬 张颖江 《计算机工程》 EI CAS CSCD 北大核心 2005年第13期121-123,185,共4页
分析了L2TP的安全隐患,结合具体的LINUX下的L2TP程序模块,提出了增强型第二层隧道协议eL2TP。通过设计协议结构和协议报头,并用类MS-CHAPv2双向隧道身份认证功能模块代替了L2TP的类CHAP的单向身份认证模块,增加了有条件的不定期身份认... 分析了L2TP的安全隐患,结合具体的LINUX下的L2TP程序模块,提出了增强型第二层隧道协议eL2TP。通过设计协议结构和协议报头,并用类MS-CHAPv2双向隧道身份认证功能模块代替了L2TP的类CHAP的单向身份认证模块,增加了有条件的不定期身份认证、数据加密、数据身份和完整性验证功能模块,形成了在实现上与L2TP兼容、在安全性上比L2TP更高的eL2TP。最后,讨论了关键参数的意义。 展开更多
关键词 虚拟专用网 增强型第二层隧道协议 安全性认证
在线阅读 下载PDF
L2TP隧道协议安全性问题的研究 被引量:1
5
作者 王延年 董伟 《郑州大学学报(理学版)》 CAS 2002年第3期29-32,36,共5页
介绍了 L2 TP隧道协议的系统结构 ,详细分析了 L2 TP协议中存在的安全性隐患 ,针对 L2 TP构建的主动式隧道和被动式隧道的特点 ,提出了利用 IPSec并允许 L2 TP向 IPSec的过滤规则库中添加过滤规则的机制 ,为 L2 TP协议提供安全保护的方... 介绍了 L2 TP隧道协议的系统结构 ,详细分析了 L2 TP协议中存在的安全性隐患 ,针对 L2 TP构建的主动式隧道和被动式隧道的特点 ,提出了利用 IPSec并允许 L2 TP向 IPSec的过滤规则库中添加过滤规则的机制 ,为 L2 TP协议提供安全保护的方式和方法 . 展开更多
关键词 L2TP隧道协议 安全性 IPSEC VPDN 虚拟专用拨号网络 安全机制 网络安全 过滤规则
在线阅读 下载PDF
隧道协议的测试研究和实践
6
作者 周玲 吴建平 +2 位作者 尹霞 王之梁 施新刚 《高技术通讯》 EI CAS CSCD 2003年第12期6-11,共6页
详细论述了隧道协议的一致性和互操作性测试的研究与实践。基于协议的测试需求分析 ,选择并实现了穿越测试法作为隧道协议的一致性测试方法。在实践过程中通过增加测试描述和扩充参考实现的功能 ,不仅实现了测试过程中对被测系统的自动... 详细论述了隧道协议的一致性和互操作性测试的研究与实践。基于协议的测试需求分析 ,选择并实现了穿越测试法作为隧道协议的一致性测试方法。在实践过程中通过增加测试描述和扩充参考实现的功能 ,不仅实现了测试过程中对被测系统的自动配置 ,而且增强了测试例的可读性。对于隧道协议的互操作性测试 ,尝试提出一种基于并发TTCN操作语义的互操作性测试框架。 展开更多
关键词 隧道协议 穿越测试法 互操作性 一致性 协议测试技术
在线阅读 下载PDF
支持VPN的隧道技术研究 被引量:29
7
作者 赵阿群 吉逸 顾冠群 《通信学报》 EI CSCD 北大核心 2000年第6期85-91,共7页
:隧道技术是实现VPN的关键技术 ,本文首先对GRE ,L2TP ,IPSec和IP/IP等隧道协议进行了比较研究 ;然后提出了在现有条件下实现VPN的隧道协议的集成方案 ,该方案利用“隧道”模式的IPSec作为基本的数据封装手段和隧道的安全保障 ,利用Inte... :隧道技术是实现VPN的关键技术 ,本文首先对GRE ,L2TP ,IPSec和IP/IP等隧道协议进行了比较研究 ;然后提出了在现有条件下实现VPN的隧道协议的集成方案 ,该方案利用“隧道”模式的IPSec作为基本的数据封装手段和隧道的安全保障 ,利用Internet密钥交换协议IKE作为隧道配置的信令协议 ,借鉴IP/IP协议中的“软状态”机制作为隧道维护和管理的手段 ;最后我们给出了在VPN网关上隧道实现的模块结构。 展开更多
关键词 虚拟专用网 隧道协议 INTERNET IP/IP协议
在线阅读 下载PDF
一种基于安全隧道技术的SSL VPN及其性能分析 被引量:12
8
作者 韩卫 薛健 白灵 《科学技术与工程》 2005年第12期791-796,共6页
根据VPN的定义,分析了一种基于隧道技术的SSLVPN的构成原理、系统结构、应用模型和其安全性,以及其相对于IPSecVPN的优越性,并通过实验测定了其性能参数。
关键词 VPN SSI/TLS协议 IPsec协议PPTP隧道协议 PKI
在线阅读 下载PDF
基于IPSec和L2TP隧道实现技术的研究 被引量:6
9
作者 李琦 蒙杨 卿斯汉 《计算机科学》 CSCD 北大核心 2004年第4期40-42,共3页
对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术。当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议。从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能。... 对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术。当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议。从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能。要提供一个完整的VPN,即一方面该VPN支持点对点接入,提供多协议封装;另一方面需要提供包括认证和加密的功能。所以,L2TP协议和IPSec协议的结合使用成为研究和实现的热点,本文研究和探讨了基于IPSec协议和L2TP协议隧道的原理,并且提出了基于L2TP和IPSec结合使用的实现。 展开更多
关键词 网络协议 IPSEC协议 网络隧道协议 L2TP Internet INTRANET 计算机网络 VPN
在线阅读 下载PDF
隧道及其应用技术的研究 被引量:7
10
作者 王延年 《郑州大学学报(自然科学版)》 2001年第1期26-31,共6页
隧道是一个数据包被封装进另一个数据包的净荷部分进行传送时所经过的路径 .介绍了两种典型的隧道协议 ,讨论了协议中的几个关键技术和隧道的工作原理 ,论述了它在 Virtual Private Network,Virtual Server,IPv4 /
关键词 隧道 网络安全 PPTP L2TP VPN IPV6 隧道协议 数据包 IP封装 工作原理 IP包分片
在线阅读 下载PDF
网络处理器中的快速GTP隧道检查方法
11
作者 刘震宇 傅予力 赖粤 《系统工程与电子技术》 EI CSCD 北大核心 2010年第2期423-427,共5页
针对网络处理器中快速存储资源有限和微引擎缺乏存储管理方法等制约实现快速、大量GPRS隧道协议(GPRS tunneling protocol,GTP)隧道检查的问题。提出了基于布隆过滤器(Bloom filter,BF)的数据隧道端点标识(data tunnel endpoint identif... 针对网络处理器中快速存储资源有限和微引擎缺乏存储管理方法等制约实现快速、大量GPRS隧道协议(GPRS tunneling protocol,GTP)隧道检查的问题。提出了基于布隆过滤器(Bloom filter,BF)的数据隧道端点标识(data tunnel endpoint identifier Bloom filter,DTEID BF)方法,该方法将冲突问题转化为误判率问题,通过合理利用快速存储资源减少读写操作周期,采用并行运算提高处理速度,给出了应用该方法的具体步骤和参数选择方法。通过在IXP2850中实现DTEID BF方法并进行吞吐量和延时测试,证明该方法在吞吐量上接近1 Gb/s,在最大延时和平均延时指标上优于Trie方法。 展开更多
关键词 GPRS隧道协议 网络处理器 布隆过滤器 微引擎
在线阅读 下载PDF
基于L2TP协议的拨号网络研究
12
作者 张帆 王延年 张志鸿 《郑州大学学报(理学版)》 CAS 2002年第1期16-20,共5页
介绍一种实现拨号虚拟网络的关键技术 L2 TP,并讨论了 L2 TP协议及工作原理 ,通过一次网络拨号过程详细描述了 L2 TP的具体实现 .
关键词 隧道技术 拨号虚拟网络 第二层隧道协议 工作原理 网络安全 L2TP协议 拨号网络
在线阅读 下载PDF
绕过防火墙的攻击手段及其防护技术
13
作者 吴海燕 刘宝旭 许榕生 《计算机工程与应用》 CSCD 北大核心 2001年第18期25-26,39,共3页
介绍了协议隧道和如何利用它绕过防火墙对网络系统进行攻击,并给出了相应的对抗技术。还讨论了传统防火墙的一个设计缺陷,提出了基于隐式标记的防火墙系统。这种防火墙系统能够对信息进行较粗粒度的安全标记,可以在很大程度上对抗上... 介绍了协议隧道和如何利用它绕过防火墙对网络系统进行攻击,并给出了相应的对抗技术。还讨论了传统防火墙的一个设计缺陷,提出了基于隐式标记的防火墙系统。这种防火墙系统能够对信息进行较粗粒度的安全标记,可以在很大程度上对抗上述攻击。 展开更多
关键词 防火墙 协议隧道 隐式标记 网络安全 计算机网络 防护技术
在线阅读 下载PDF
基于VPN技术的网络应用 被引量:23
14
作者 潘建国 陈海强 《计算机应用研究》 CSCD 北大核心 2001年第1期87-88,91,共3页
互联网的快速发展使得如何实现信息的安全传送和资源的充分利用成为急需解决的两大问题,虚拟专用网络技术则为这两大问题提供了很好的解决方案。介绍了虚拟专用网络的基本技术和实现原理,并分析了虚拟专用网络技术在解决网络发展实际... 互联网的快速发展使得如何实现信息的安全传送和资源的充分利用成为急需解决的两大问题,虚拟专用网络技术则为这两大问题提供了很好的解决方案。介绍了虚拟专用网络的基本技术和实现原理,并分析了虚拟专用网络技术在解决网络发展实际问题中的具体应用和这项技术的发展前景。 展开更多
关键词 虚拟专用网络 隧道技术 隧道协议 网络安全
在线阅读 下载PDF
IPSec与L2TP结合构筑的虚拟专用网络 被引量:8
15
作者 朱昌盛 余冬梅 +2 位作者 王庆荣 谢鹏寿 包仲贤 《计算机工程》 CAS CSCD 北大核心 2002年第11期105-107,共3页
VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术。作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本、主动权... VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术。作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本、主动权、互通性与IPSec的高度安全、可靠的优势发挥出来,取长补短,以便构建安全、可靠、价格低廉的虚拟网实施方案。 展开更多
关键词 虚拟专用网络 第二层隧道协议 网际协议 网络安全 IPSEC协议 L2TP协议
在线阅读 下载PDF
WH证券虚拟专用网(VPN)的设计及应用 被引量:3
16
作者 杨先麟 杨良榆 《计算机工程》 CAS CSCD 北大核心 2004年第2期135-137,共3页
虚拟专用网VPN是依托ISP或NSP,构建在公共网络上的,虚拟、私人专用数据通信网络。文章在简要说明VPN技术特征和应用类型的基础上,介绍WH证券虚拟专用网(WH-VPN)的设计与应用。
关键词 虚拟专用网 隧道协议 路由器 设计
在线阅读 下载PDF
基于IP的VPN技术研究 被引量:1
17
作者 王杉 郑军 魏急波 《计算机应用研究》 CSCD 北大核心 2003年第6期107-109,共3页
介绍了基于IP的虚拟专用网的概念、分类以及所涉及到的各层封装协议,重点介绍了IPSec协议以实现辅助硬件平台的VPN。
关键词 虚拟专用网 IPSEC 点到点隧道协议 安全封装载荷 隧道协议
在线阅读 下载PDF
基于移动信息化的安全接入平台建设 被引量:14
18
作者 利业鞑 刘恒 《计算机工程》 CAS CSCD 2012年第15期128-133,共6页
为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,... 为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,使原本限制在内网中的业务系统可以安全地在移动终端上使用。实际应用结果表明,该平台可以保证用户身份的匿名性、数据机密性、数据完整性、数据新鲜性及不可抵赖性。 展开更多
关键词 移动安全接入平台 移动信息化风险 安全策略 第二层隧道协议 认证 混合加密
在线阅读 下载PDF
MS PPTP密码分析 被引量:2
19
作者 王 坤 李 建 谢培泰 《计算机工程》 CAS CSCD 北大核心 2002年第4期137-139,164,共4页
点到点隧道协议(PPTP)是用来保护在TCP/IP上的PPP连接安全的、分析Microsoft’s Windows NT是如何实现PPTP的。给出如何破译MS CHAP和RC4加密协议(MPPE),如何攻击由MS实现的PPTP的控制隧道,而不需要破译PPTP。
关键词 PPTP MS-CHAP MPPE 密码分析 点到点隧道协议 通信协议
在线阅读 下载PDF
路由器到路由器VPN试验网的组建和测试分析 被引量:4
20
作者 董云耀 耿进锋 《计算机工程与设计》 CSCD 北大核心 2005年第6期1472-1474,1477,共4页
介绍了VPN隧道技术PPTP、路由器到路由器VPN试验网的设计和搭建,以及用到的测试工具,并捕获PPTP数据帧。通过协议和数据帧分析,对实验网进行了性能测试。介绍了PPTP控制连接消息,分析和验证了PPTP控制连接过程、PPTP数据帧封装方式、加... 介绍了VPN隧道技术PPTP、路由器到路由器VPN试验网的设计和搭建,以及用到的测试工具,并捕获PPTP数据帧。通过协议和数据帧分析,对实验网进行了性能测试。介绍了PPTP控制连接消息,分析和验证了PPTP控制连接过程、PPTP数据帧封装方式、加密方式及加密协议CHAP,具体分析了一个捕获的GRE报头,对报头的每一位进行了分析,进而验证了GRE报头格式,并分析了这种网络结构的安全性,最后给出了实验结论。 展开更多
关键词 虚拟专用网 虚拟专用网试验网 协议分析 捕获数据帧 点到点隧道协议 通用路由封装
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部