出处
《计算机安全》
2005年第9期33-35,共3页
Network & Computer Security
同被引文献24
-
1包丽红,李立亚.基于SSL的VPN技术研究[J].网络安全技术与应用,2004(5):38-40. 被引量:19
-
2徐家臻,陈莘萌.基于IPSec与基于SSL的VPN的比较与分析[J].计算机工程与设计,2004,25(4):586-588. 被引量:91
-
3田巍.基于MPLS和IPSec的虚拟专用网的研究和比较[J].计算机时代,2004(6):11-13. 被引量:5
-
4马军锋.SSL VPN技术原理及其应用[J].电信网技术,2005(8):6-8. 被引量:31
-
5易光华,傅光轩.IPSec VPN的研究与实现[J].贵州大学学报(自然科学版),2005,22(4):423-426. 被引量:4
-
6夏洪涛,周敬利,余胜生,夏涛.SSL VPN的负载转移技术[J].小型微型计算机系统,2006,27(11):2016-2019. 被引量:7
-
7李俊岗.SSL VPN在企业信息系统中的应用[J].微型电脑应用,2007,23(1):61-64. 被引量:9
-
8郭学超,翟正军.OpenVPN体系安全性研究[J].科学技术与工程,2007,7(8):1742-1745. 被引量:15
-
9[美]博兰普拉格德,肯哈利德,韦恩纳,著.袁国忠,译.IPSec VPN设计[M].北京:人民邮电出版社,2006.
-
10[美]Ivan Pepelnjak,Jim Guichard,Jeff Apcar,著,卢泽新,朱培栋,齐宁,译.MPLS和VPN体系结构(第二卷)[M].北京:人民邮电出版社,2004,3.
引证文献7
-
1黄万风,王峰,刘晓丹,于丽红.利用反向SSL-VPN技术构建社区卫生服务网络[J].吉林大学学报(工学版),2011,41(S2):279-282. 被引量:3
-
2易光华,傅光轩,周锦顺.MPLS VPN、IPSec VPN和SSL VPN技术的研究与比较[J].贵州科学,2007,25(2):34-38. 被引量:12
-
3陈绣瑶.利用SSL VPN技术构建校园网远程访问平台[J].中国现代教育装备,2007(11):27-28. 被引量:4
-
4李超.IPSec VPN与SSL VPN的比较分析[J].光盘技术,2008(7):40-41. 被引量:4
-
5邹勇.基于物流通信网络的SSL VPN研究[J].物流技术,2008,27(12):124-125.
-
6朱华.三种主流VPN技术的比较与分析[J].计算机与数字工程,2009,37(12):108-111. 被引量:5
-
7孙英伟.SSL VPN技术的安全性设计分析[J].科技创新导报,2009,6(36):60-60.
二级引证文献27
-
1申志强.面向互联网的防火墙技术的实现[J].电脑知识与技术(过刊),2009,0(6):1331-1332. 被引量:2
-
2陈小中.SSL VPN技术与校园信息化[J].科技资讯,2008,6(34):26-26. 被引量:1
-
3朱洛南,游涛.跨地区校园网平台的建设[J].武汉工程职业技术学院学报,2009,21(1):26-29.
-
4吕俊霞,景文富.基于SSL的VPN技术原理与实现[J].济南职业学院学报,2009(4):112-115. 被引量:1
-
5张丽平,谢宝义,史东风.SSL VPN技术在高校图书馆应用的实例与分析[J].科技情报开发与经济,2010,20(8):52-53. 被引量:4
-
6李红军.主流VPN技术的比较与分析[J].数字技术与应用,2010,28(4):30-31. 被引量:3
-
7武建.浅谈VPN技术在水利行业信息化建设方面的应用[J].水利科技与经济,2010,16(7):809-811. 被引量:2
-
8陈勇.主流VPN技术的比较及应用分析[J].信息系统工程,2010,23(7):74-75. 被引量:5
-
9王兵,冯文国.基于SSL VPN的校内数字资源远程访问系统的构建[J].科技信息,2010(29).
-
10周维彬.区域数字图书馆的访问控制体系及其功能扩展研究——以RBAC和SSL-VPN为技术支撑[J].图书馆建设,2010(11):102-105.
-
1宗接华,文海明,夏路生.基于proteus和keil软件的单片机项目式教学研究[J].今日科苑,2013(22):117-117.
-
2书虫,屈原,赵江.替你省下好几万——免费软件的大革命[J].电脑应用文萃,2004(2):99-104.
-
3焦健,陈昕.WSSL:一种蠕虫扩散仿真语言[J].北京信息科技大学学报(自然科学版),2012,27(6):13-17.
-
4张玉,戴磊.基于heavy hitter流提取的网络异常检测优化研究[J].电信科学,2010,26(3):46-51.
-
5周佳骏,轩志朋,汪婷婷.网络蠕虫扩散的研究[J].网络安全技术与应用,2007(2):45-47. 被引量:1
-
6汪滨琦.KDS7362—Ⅱ终端配接NHT—1单片开发装置[J].应用科技,1989,16(4):23-26.
-
7李志东,云晓春,杨武,辛毅.基于相似通信特征扩散分析的未知蠕虫检测[J].计算机工程与应用,2005,41(19):112-115. 被引量:1
-
8Thomas E Koch Esther Gelle Richard Ungar Johan Harsta Laurle Tingle.自主计算IT资产管理自动化[J].现代制造,2006(3):56-57.
-
9周佳骏,汪婷婷,韦刚.队列遍历算法的加权策略在蠕虫扩散中的应用[J].计算机技术与发展,2009,19(5):166-169.
-
10侯娟.在Windows环境下用C语言编写的自动化仓库实时监控系统[J].起重运输机械,2001(3):22-24.
;