摘要
介绍了VPN模型和当前VPN的主要实现手段。阐述了IPSec的结构、工作模式以及工作原理。分析了基于IPSec的安全VPN的实现机制。
出处
《中国数据通信》
2002年第2期30-34,共5页
China Data Communications
参考文献5
-
1[1]Kent S,Atkinson R.IP Authentication Header(AH),RFC2402.November 1998
-
2[2]Kent S,Atkinson R.IP Encapulating Security Payload(ESP),RFC2406.November 1998
-
3[3]Piper D.The Internet IP Secuity Domain of Interpretation for ISAKMP,RFC2407.Novembewr 1998
-
4[4]Casey Wilson Peter D.虚拟专用网的创建与实现.北京:机械工业出版社,2000
-
5[5]Naganand Doraswamy,Dan Harkins.IPSec:新一代因特网安全标准.北京:机械工业出版社,2000
同被引文献4
-
1[1]Clercq C, Paridaens O. Scalability implications of Virtual Private Networks. IEEE Communications, 2002; 40(5): 151 ~ 157
-
2[6]Kent S, Atkinson R. IP Encapsulating Security Payload ESP. RFC 2406, November 1990
-
3[7]Srisuresh P, Holdrege M. IP Network Address Translator(NAT) Terminology and Considerations. RFC 2663, August 1999
-
4徐大为,龚玲,杨宇航.IPSec穿越NAT的设计与实现[J].计算机工程,2002,28(7):153-155. 被引量:8
二级引证文献4
-
1张志敏,周学广,刘孟仁,杜辉.基于IPSec技术解决VoIP传输过程中安全的实现[J].舰船电子工程,2006,26(4):80-82.
-
2钦炜,雷唤,林冬茂,凌云.基于VPN教育信息资源的远程共享[J].湖州师范学院学报,2006,28(2):87-89. 被引量:2
-
3牛雷.VoIP技术及其网络安全的实现[J].电脑编程技巧与维护,2009(24):117-118.
-
4张丽,薛传庆,周星宇.IPSec VPN与SSL VPN的研究[J].中国新通信,2009,11(23):30-31.
-
1姚晓勇.MPLS VPN与传统VPN对于VPN可升级性支持上的比较[J].科技情报开发与经济,2007,17(8):228-229. 被引量:1
-
2王洁明,杨学良.基于BGP/MPLS技术的VPN设计与实现[J].微型机与应用,2002,21(5):26-29.
-
3刘罡,曹渠江.一种基于P2P环境的社交网络VPN模型[J].微计算机信息,2012(7):117-119. 被引量:1
-
4熊铖.VPN技术在企业网中的研究与应用[J].贵州电力技术,2016,19(1):34-36. 被引量:1
-
5童珉,冉晓旻.VPN的扩展性研究[J].计算机时代,2003(7):3-5. 被引量:2
-
6师成江,汪海航,谭成翔.基于IPSec的安全VPN模型研究[J].计算机应用研究,2001,18(6):75-77. 被引量:22
-
7张旭,冀常鹏,包剑.安全VPN模型中IKE协议的设计与实现[J].信息技术,2004,28(3):23-25.
-
8罗喜召,王尚平,朱巧明,秦波.基于层化IPSec的VPN方案[J].计算机工程,2004,30(24):93-95. 被引量:1
-
9张礼华.基于IPSec的VPN模型的研究[J].贵州电力技术,2008,11(6):64-68. 被引量:1
-
10吕鑫,温蜜.QoS在MPLS VPN上的应用[J].上海电力学院学报,2013,29(6):579-583.