期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
多校区涉密内网融合技术的研究与实践
在线阅读
下载PDF
职称材料
导出
摘要
在异地多校区涉密内网的融合过程中,网络通信的安全问题尤为突出。使用PKI、VPN技术可以在身份认证、授权管理、数据加密等方面为涉密网络的信息安全提供可靠保障。通过PKI机制进行授权管理并颁发安全证书,并利用基于IPSec/SSL安全协议的VPN技术,让敏感的数据信息在专用的传输隧道中流动,能够经济方便地实现异地多校区涉密网络的融合。
作者
孙志
张明
张欲晓
机构地区
中国人民解放军海军航空工程学院青岛校区
出处
《科技视界》
2012年第30期107-108,共2页
Science & Technology Vision
关键词
VPN
PKI
信息安全
园区网
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
4
共引文献
20
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
吴志华.
基于IPSec的电子政务MPLS VPN实现[J]
.信息安全与通信保密,2011,9(11):57-59.
被引量:4
2
张梅,张红旗,杜学绘.
基于PKI的SSL协议的描述及安全性分析[J]
.微计算机信息,2006(12X):51-53.
被引量:10
3
钱爱增.
PKI与VPN技术在校园网内部资源安全问题中的应用研究[J]
.中国教育信息化(高教职教),2008(5):77-80.
被引量:4
4
罗智勇,乔佩利.
一种安全VPN网络的设计与实现[J]
.佳木斯大学学报(自然科学版),2010,28(1):14-16.
被引量:6
二级参考文献
17
1
陈国辉,施伟.
OpenSSL在电子商务安全中的应用[J]
.微计算机信息,2004,20(5):118-119.
被引量:6
2
赵巧霞,孟相如,张发.
MPLS VPN安全方案设计及仿真[J]
.空军工程大学学报(自然科学版),2005,6(4):63-66.
被引量:3
3
张妍,许云峰.
Windows 2000下详细配置虚拟专用网络[J]
.河北工业科技,2005,22(6):377-379.
被引量:6
4
俞进福,李永忠.
VPN技术的企业应用解决方案[J]
.武汉科技学院学报,2005,18(12):40-42.
被引量:6
5
林晓勇,成际镇,吴明伟.
基于MPLS VPN的跨域BGP研究[J]
.信息安全与通信保密,2007,29(6):53-55.
被引量:2
6
Cohen R. On the Establishment of an Access VPN in Broadband Access Networks[J]. IEEE Communicatiens Magazine,2003,41 (2) : 156 - 163.
7
春光,郭方方.防火墙、入侵检测与VPN[M].北京:北京邮电大学比版社,2008,158-166.
8
Davis Wagner,Bruse Schneler,Analysis of the SSL3.0 Protocol,1996.
9
W E Burr.Public Key Infrastructure (PKI) TechnicalSpecifications.TWG-98-59,1998-09.
10
王立新.安全WWW服务器的设计与实现及PKI体系的设计.中国科学院硕士学位论文,2001.
共引文献
20
1
黄科军,杜秀娟.
基于SSL WEB技术的综合网络管理平台的设计与实现[J]
.青海师范大学学报(自然科学版),2008,24(4):38-41.
被引量:1
2
苏福根,赵积春,金红莉.
几种安全防范技术在校园网中的应用[J]
.中国教育信息化(高教职教),2009(2):49-51.
3
任桃,谢冬青.
基于SSL协议访问控制机制的分析与研究[J]
.微计算机信息,2009(9):59-61.
被引量:3
4
董天喆,刘衍珩,王健,贾翔鹏.
基于WPKI的在线支付系统的安全性设计[J]
.计算机工程与设计,2010,31(24):5168-5171.
被引量:3
5
罗智勇,多智华,乔佩利.
VPN网络中IPSec安全策略的形式化描述[J]
.华中科技大学学报(自然科学版),2011,39(4):65-68.
被引量:6
6
张雨.
电子商务环境下防火墙系统的分析与实现[J]
.哈尔滨商业大学学报(自然科学版),2011,27(3):350-353.
被引量:1
7
罗智勇,多智华,朱维成.
基于应用层VPN安全组网模型的研究[J]
.哈尔滨商业大学学报(自然科学版),2011,27(3):354-357.
8
沈忠诚.
VPN技术在校园网中的应用研究[J]
.科技信息,2011(30):262-262.
被引量:1
9
张永春.
基于PKI的校园网VPN系统的设计与实现[J]
.数字技术与应用,2012,30(2):147-147.
被引量:1
10
靳延峰.
基于PKI和VPN的国防安全网络的设计与实现[J]
.网络安全技术与应用,2012(3):12-15.
被引量:1
1
郑京平.
统计数据搜索的方向:从“网页”到“数据库”[J]
.中国统计,2010,25(5):7-7.
2
赵琦,王威,柳增寿.
基于ECC算法的Intranet身份认证系统设计[J]
.信息安全与通信保密,2007,29(8):211-213.
被引量:1
3
朱勤,陆志明.
基于信息隐藏的外包数据库版权保护系统[J]
.计算机科学,2010,37(1):163-166.
被引量:6
4
盖述功.
经济方便——将XP和Win7共享进行到底[J]
.软件指南,2010(5):34-36.
5
魏琦.
视频会议的工作原理及组成浅论[J]
.职业时空,2011,7(11):150-151.
6
晓风.
存储卡也疯狂[J]
.电脑爱好者,2007,0(24):77-77.
7
李昕,刘建辉.
基于PKI的电子商务信息安全性研究[J]
.中国管理信息化(综合版),2007,10(6):68-70.
被引量:3
8
国威.
基于PKI机制的数字证书应用研究[J]
.通讯世界(下半月),2015(7):6-7.
9
侯洋,丛飞杨,姜明新,栾元鑫.
创办黑龙江省"YOU"网大学生联盟的可行性研究[J]
.科技经济市场,2014(2):121-122.
10
叶茂城,何孝富,施鹏飞.
基于PKI机制下的虹膜识别应用[J]
.计算机应用,2008,28(B06):79-81.
科技视界
2012年 第30期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部