期刊文献+
共找到308篇文章
< 1 2 16 >
每页显示 20 50 100
Performance Evaluation of an Internet Protocol Security (IPSec) Based Multiprotocol Label Switching (MPLS) Virtual Private Network 被引量:3
1
作者 Conrad K. Simatimbe Smart Charles Lubobya 《Journal of Computer and Communications》 2020年第9期100-108,共9页
This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in d... This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in data networks has been increasing owing to the high cyber attacks and potential risks associated with networks spread over distant geographical locations. The MPLS networks ride on the public network backbone that is porous and highly susceptible to attacks and so the need for reliable security mechanisms to be part of the deployment plan. The evaluation criteria concentrated on Voice over Internet Protocol (VoIP) and Video conferencing with keen interest in jitter, end to end delivery and general data flow. This study used both structured questionnaire and observation methods. The structured questionnaire was administered to a group of 70 VPN users in a company. This provided the study with precise responses. The observation method was used in data simulations using OPNET Version 14.5 Simulation software. The results show that the IPSec features increase the size of data packets by approximately 9.98% translating into approximately 90.02% effectiveness. The tests showed that the performance metrics are all well within the recommended standards. The IPSec Based MPLS Virtual private network is more stable and secure than one without IPSec. 展开更多
关键词 Multiprotocol Label Switching Internet Protocol security virtual private network Video Conferencing Voice over Internet Protocol JITTER End to End Delay
在线阅读 下载PDF
Effective and Extensive Virtual Private Network
2
作者 Tarek S. Sobh Yasser Aly 《Journal of Information Security》 2011年第1期39-49,共11页
A Virtual Private Network (VPN) allows the provisioning of private network services for an organization over a public network such as the Internet. In other words a VPN can transform the characteristics of a public wh... A Virtual Private Network (VPN) allows the provisioning of private network services for an organization over a public network such as the Internet. In other words a VPN can transform the characteristics of a public which may be non-secure network into those of a private secure network through using encrypted tunnels. This work customized a standard VPN to a newly one called EEVPN (Effective Extensive VPN). It transmits a small data size in through a web based system in a reasonable time without affecting the security level. The proposed EEVPN is more effective where it takes small data transmission time with achieving high level of security. Also, the proposed EEVPN is more extensive because it is not built for a specific environment. 展开更多
关键词 virtual private network network security SECURE Data Transmission
在线阅读 下载PDF
IP Security协议分析及VPN建设探讨 被引量:1
3
作者 陈世清 《湖南工程学院学报(自然科学版)》 2002年第4期54-56,59,共4页
VPN是实现在公网上安全传输和私有网络信息的一种技术 .IPSec是新一代互连网安全标准。结合IPSec协议标准 ,研究基于IPSec的VPN技术及实现 ,指出IPSec在VPN安全性方面的重要作用 ,对提高网络的安全性和可靠性 。
关键词 IP security协议 VPN IPSEC协议 网络安全 虚拟专用网 隧道技术 网络建设
在线阅读 下载PDF
Remote Access Communications Security: Analysis of User Authentication Roles in Organizations 被引量:2
4
作者 Ezer Osei Yeboah-Boateng Grace Dzifa Kwabena-Adade 《Journal of Information Security》 2020年第3期161-175,共15页
Remote access is a means of accessing resources outside one’s immediate physical location. This has made employee mobility more effective and productive for most organizations. Remote access can be achieved via vario... Remote access is a means of accessing resources outside one’s immediate physical location. This has made employee mobility more effective and productive for most organizations. Remote access can be achieved via various channels of remote communication, the most common being Virtual Private Networks (VPNs). The demand for remote access is on the rise, especially during the Covid-19 pandemic, and will continue to increase as most organizations are re-structuring to make telecommuting a permanent part of their mode of operation. Employee mobility, while presenting organizations with some advantages, comes with the associated risk of exposing corporate cyber assets to attackers. The remote user and the remote connectivity technology present some vulnerabilities which can be exploited by any threat agent to violate the confidentiality, integrity and availability (CIA) dimensions of these cyber assets. So, how are users and remote devices authenticated? To what extent is the established connection secured? With employee mobility on the rise, it is necessary to analyze the user authentication role since the mobile employee is not under the monitoring radar of the organization, and the environment from which the mobile employee connects may be vulnerable. In this study, an experiment was setup to ascertain the user authentication roles. The experiment showed the process of 2FA in user authentication and it proved to be an effective means of improving user authentication during remote access. This was depicted via the use of what the user has (mobile phone/soft-token) as a second factor in addition to what the user knows, i.e. password. This authentication method overcomes the security weaknesses inherent in single-factor user authentication via the use of password only. However, the results also showed that though 2FA user authentication ensures security, the remote devices could exhibit further vulnerabilities and pose serious risks to the organization. Thus, a varied implementation was recommended to further enhance the security of remote access communication with regards to the remote user authentication. 展开更多
关键词 Remote Access Communications security User Authentication 2FA virtual private network (VPN) TELECOMMUTING Threats VULNERABILITIES
在线阅读 下载PDF
基于5G虚拟专网智慧工厂无线组网设计 被引量:1
5
作者 洪继宇 李伟科 《通信电源技术》 2025年第6期166-168,共3页
工业4.0以数字化、机器互联、智能化的生产模式应用于制造业,工厂对于网络的设计规划朝着快速传输、信息安全和大连接的方向发展,因此急需设计一种高效且安全的网络组网结构。提出的基于5G虚拟专网智慧工厂无线组网设计,将以5G虚拟专网... 工业4.0以数字化、机器互联、智能化的生产模式应用于制造业,工厂对于网络的设计规划朝着快速传输、信息安全和大连接的方向发展,因此急需设计一种高效且安全的网络组网结构。提出的基于5G虚拟专网智慧工厂无线组网设计,将以5G虚拟专网融合4G网络,通过网络切片、边缘计算等技术实现资源共享和功能互补,将工厂生产设备接入生产管理系统,同时将移动边缘计算(Mobile Edge Computing,MEC)下沉到工厂的机房,实现工厂在运营过程中所产生的数据不出工厂,确保信息安全。该设计方案可以用于各类智慧工厂,助力实现高效、高速、安全的智能化生产。 展开更多
关键词 工业4.0 5G虚拟专网 信息安全 智慧工厂
在线阅读 下载PDF
数据加密技术在计算机网络安全防护中的应用 被引量:1
6
作者 符孙云 《信息与电脑》 2025年第8期93-95,共3页
随着计算机网络的广泛应用,网络安全问题日益突出,数据加密技术在保障网络安全方面发挥着关键作用。文章介绍了几种主要的数据加密技术,分析了其原理、特点及应用场景,并探讨了数据加密在网络安全防护中的实际应用。通过对对称加密、非... 随着计算机网络的广泛应用,网络安全问题日益突出,数据加密技术在保障网络安全方面发挥着关键作用。文章介绍了几种主要的数据加密技术,分析了其原理、特点及应用场景,并探讨了数据加密在网络安全防护中的实际应用。通过对对称加密、非对称加密、密钥交换协议等技术的剖析,以及对虚拟专用网络(Virtual Private Network,VPN)、安全套接层(Secure Sockets Layer,SSL)/传输层安全性协议(Transport Layer Security,TLS)、全盘加密等应用的探讨,文章指出,多种加密技术的配合使用构建了网络安全的纵深防御体系。展望未来,数据加密技术将随着密码学和计算机技术的进步而不断发展,为构建安全可信的网络环境提供坚实保障。 展开更多
关键词 数据加密技术 计算机网络安全 虚拟专用网络 全盘加密
在线阅读 下载PDF
基于虚拟专用网络的企业信息安全系统设计
7
作者 王磊 涂海波 +1 位作者 陈汉文 吴静 《移动信息》 2025年第6期246-248,共3页
文中基于虚拟专用网络(Virtual Private Network,VPN)技术,设计了一种企业信息安全系统,通过数据加密、身份认证、VPN隧道管理和精细化访问控制,保障数据传输的机密性、完整性和可靠性.系统采用分层架构设计,由数据层、逻辑层和表现层组... 文中基于虚拟专用网络(Virtual Private Network,VPN)技术,设计了一种企业信息安全系统,通过数据加密、身份认证、VPN隧道管理和精细化访问控制,保障数据传输的机密性、完整性和可靠性.系统采用分层架构设计,由数据层、逻辑层和表现层组成,通过各功能模块实现高效的安全机制.测试结果表明,该系统在多种网络负载条件下表现稳定,能有效满足企业的信息安全需求,为企业构建可靠的网络环境提供了参考. 展开更多
关键词 虚拟专用网络(VPN) 企业信息安全系统 分层架构设计 安全机制
在线阅读 下载PDF
虚拟专用网络在热控系统远程监控中的安全应用研究
8
作者 邢世霞 《计算机应用文摘》 2025年第12期177-179,共3页
针对工业自动化中热控系统远程监控面临的安全挑战,文章提出一种分层VPN安全架构与轻量级安全传输机制。通过构建“数据采集层—传输层—应用层”一体化防护框架,结合协议适配安全封装技术实现差异化安全策略。实验结果表明,该方案在安... 针对工业自动化中热控系统远程监控面临的安全挑战,文章提出一种分层VPN安全架构与轻量级安全传输机制。通过构建“数据采集层—传输层—应用层”一体化防护框架,结合协议适配安全封装技术实现差异化安全策略。实验结果表明,该方案在安全评估中取得84.6分,较传统VPN方案传输延迟平均降低43.9%~61.2%,系统资源消耗减少50%以上,在保障安全性的同时显著优化了实时性能。 展开更多
关键词 虚拟专用网络 热控系统远程监控 分层VPN安全架构
在线阅读 下载PDF
VPN技术的研究与应用现状及发展趋势 被引量:26
9
作者 汪海航 谭成翔 +1 位作者 孙为清 赵轶群 《计算机工程与应用》 CSCD 北大核心 2001年第23期14-16,168,共4页
文章探讨VPN技术的研究与应用现状及发展趋势。首先,对主流VPN技术内核或标准的发展现状与趋势进行了分析,并简单介绍了商品化VPN产品;其次,阐述了VPN市场现状和发展趋势,并对现有厂商的VPN解决方案作了比较;最后,提出了典型企业VPN系... 文章探讨VPN技术的研究与应用现状及发展趋势。首先,对主流VPN技术内核或标准的发展现状与趋势进行了分析,并简单介绍了商品化VPN产品;其次,阐述了VPN市场现状和发展趋势,并对现有厂商的VPN解决方案作了比较;最后,提出了典型企业VPN系统的应用模式,并对下一代VPN技术的发展趋势进行了展望。 展开更多
关键词 虚拟专用网 信息安全 防火墙 计算机网络 帧中继 路由器
在线阅读 下载PDF
变电站的计算机网络安全分析 被引量:36
10
作者 高卓 罗毅 +1 位作者 涂光瑜 吴彤 《电力系统自动化》 EI CSCD 北大核心 2002年第1期53-57,共5页
随着电力系统数据网络建设步伐的加快 ,变电站计算机网络安全问题日益突出。文中详细分析了变电站面临的网络安全威胁和网络安全需求 ,并结合变电站的计算机网络结构特点 ,提出了相应的系统安全策略和信息安全策略 ,重点介绍了几种应用... 随着电力系统数据网络建设步伐的加快 ,变电站计算机网络安全问题日益突出。文中详细分析了变电站面临的网络安全威胁和网络安全需求 ,并结合变电站的计算机网络结构特点 ,提出了相应的系统安全策略和信息安全策略 ,重点介绍了几种应用于变电站的网络安全技术 :信息加密技术、防火墙技术、多代理安全管理技术和虚拟专网 (VPN)技术。 展开更多
关键词 变电站自动化 网络安全 防火墙 移动代理 VPN 计算机网络
在线阅读 下载PDF
IPSec与L2TP结合构筑的虚拟专用网络 被引量:8
11
作者 朱昌盛 余冬梅 +2 位作者 王庆荣 谢鹏寿 包仲贤 《计算机工程》 CAS CSCD 北大核心 2002年第11期105-107,共3页
VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术。作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本、主动权... VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术。作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本、主动权、互通性与IPSec的高度安全、可靠的优势发挥出来,取长补短,以便构建安全、可靠、价格低廉的虚拟网实施方案。 展开更多
关键词 虚拟专用网络 第二层隧道协议 网际协议 网络安全 IPSEC协议 L2TP协议
在线阅读 下载PDF
基于IPSec的安全VPN模型研究 被引量:22
12
作者 师成江 汪海航 谭成翔 《计算机应用研究》 CSCD 北大核心 2001年第6期75-77,共3页
给出了一个基于IPSec的安全VPN模型,提出了“内部”安全VPN和扩展的“外部”安全VPN的概念,阐述了在利用IPSec构建安全的VPN中需考虑的若干问题。
关键词 IPSEC 虚拟专用网 VPN 网络安全 INTERNET 防火墙 计算机网络
在线阅读 下载PDF
高安全VPN的嵌入式PPPoE接入研究 被引量:6
13
作者 于晓 隋永新 +2 位作者 杨怀江 王欣 赵铭 《光学精密工程》 EI CAS CSCD 北大核心 2008年第11期2252-2256,共5页
提出了一种高强度的虚拟专用网(VPN)安全通信解决方案。该方案将VPN的安全协议脱离开操作系统,嵌入到网络设备(安全网卡)之中,使得任何程序在使用网络设备时都无法绕开安全协议,从而使系统在完成保密通信的同时具有防止主动攻击的能力... 提出了一种高强度的虚拟专用网(VPN)安全通信解决方案。该方案将VPN的安全协议脱离开操作系统,嵌入到网络设备(安全网卡)之中,使得任何程序在使用网络设备时都无法绕开安全协议,从而使系统在完成保密通信的同时具有防止主动攻击的能力。介绍了安全网卡的硬件平台和内部软件结构,讨论了该VPN的多种接入方式。给出了在安全网卡内部基于PPPoE协议的ADSL宽带接入VPN的实现方法,验证表明该方法达到了预期的结果。 展开更多
关键词 虚拟专用网 PPPOE 网络安全 安全隧道
在线阅读 下载PDF
访问控制技术在SSL VPN系统中的应用 被引量:13
14
作者 余胜生 欧阳长春 +1 位作者 周敬利 欧阳凯 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第7期49-52,共4页
采用了NAP和NAC的核心思想,设计了SSLVPN客户端安全状态检测系统,用于确保SSLVPN客户端的安全性.检测系统通过对客户端的防火墙、反病毒软件和系统补丁的检测来保护其不受病毒、恶意代码的侵害和黑客的攻击.在SSLVPN服务器设计了访问控... 采用了NAP和NAC的核心思想,设计了SSLVPN客户端安全状态检测系统,用于确保SSLVPN客户端的安全性.检测系统通过对客户端的防火墙、反病毒软件和系统补丁的检测来保护其不受病毒、恶意代码的侵害和黑客的攻击.在SSLVPN服务器设计了访问控制系统用于控制不同客户端的接入请求,控制的依据是VPN客户端安全状态检测的结果,对客户端访问控制进一步增强了SSLVPN系统的安全性能. 展开更多
关键词 SSL VPN系统 客户端 安全状态 访问控制
在线阅读 下载PDF
IPSec VPN的研究和分析 被引量:16
15
作者 田春岐 王立明 +1 位作者 蔡勉 周凯 《计算机工程与应用》 CSCD 北大核心 2004年第4期163-166,共4页
在扼要介绍虚拟专用网VPN安全机制的基础上,详细研究和分析了VPN系统中的四项主要安全技术;然后,在提出IPSec协议体系结构的同时,重点分析了IPSec协议以及实现问题,最后,指出了用IPSec协议实现VPN的优越性。
关键词 虚拟专用网 因特网安全协议(IPSec) 隧道 认证 访问控制
在线阅读 下载PDF
MPLS VPN关键技术研究 被引量:28
16
作者 陈雪非 黄河 李蓬 《计算机工程与设计》 CSCD 北大核心 2007年第13期3138-3140,3150,共4页
利用多协议标记交换(multi-protocol label switch,MPLS)骨干网络实施虚拟专用网是一种具有巨大技术优势的新型VPN(virtual private network)技术。目前,MPLS VPN技术本身还具有一定局限性。如多自治系统VPN中实施服务质量和网络管理的... 利用多协议标记交换(multi-protocol label switch,MPLS)骨干网络实施虚拟专用网是一种具有巨大技术优势的新型VPN(virtual private network)技术。目前,MPLS VPN技术本身还具有一定局限性。如多自治系统VPN中实施服务质量和网络管理的复杂性,以及缺乏内在安全机制等。阐述了MPLS VPN的关键技术,分析了多自治系统MPLS VPN的实现方式及其服务质量问题,提出了增强MPLS VPN安全性的方法。 展开更多
关键词 多协议标记交换 虚拟专用网 边界网关协议 流量工程 网络安全
在线阅读 下载PDF
远程访问中的分布式访问控制 被引量:6
17
作者 谢方军 唐常杰 +2 位作者 陈安龙 张红 元昌安 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期37-39,84,共4页
IETF的访问控制模型采用了集中管理策略,不能对IP-VPN中的远程用户进行有效的认证和授权,更不能实现远程用户在不同域间的漫游,该文针对该问题作了如下工作:远程用户访问控制策略的分布式管理;远程用户漫游时的认证;分布式访问控制模型D... IETF的访问控制模型采用了集中管理策略,不能对IP-VPN中的远程用户进行有效的认证和授权,更不能实现远程用户在不同域间的漫游,该文针对该问题作了如下工作:远程用户访问控制策略的分布式管理;远程用户漫游时的认证;分布式访问控制模型DACRU的实现。实践证明该模型能有效解决远程用户的访问控制策略的分布式管理和授权用户的漫游认证问题。 展开更多
关键词 安全 VPN 分布式访问控制 漫游
在线阅读 下载PDF
大规模可运营视频监控网络系统的安全机制 被引量:7
18
作者 石志强 林建坛 +2 位作者 林森 毛柯 李韵 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第B04期66-72,共7页
根据视频监控业务的特点,为大规模运营级视频监控网络系统实现了一套安全机制:利用虚拟专用网(VPN)建立大尺度的闭合用户群,同时在上层采用会话初始化协议(SIP)技术建立更细的小用户子群,实现了兼顾安全性和灵活性的闭合用户群方案,以... 根据视频监控业务的特点,为大规模运营级视频监控网络系统实现了一套安全机制:利用虚拟专用网(VPN)建立大尺度的闭合用户群,同时在上层采用会话初始化协议(SIP)技术建立更细的小用户子群,实现了兼顾安全性和灵活性的闭合用户群方案,以保证用户身份的可靠性和用户权限的合法性;通过以动态密钥为基础的媒体流私密方案实现视频数据的加密;以简单网络管理协议版本3(SNMPv 3)为基础实现了高度安全的视频监控网络管理系统. 展开更多
关键词 视频监控 安全机制 虚拟专用网 会话初始化协议
在线阅读 下载PDF
VPN网络中IPSec安全策略的形式化描述 被引量:6
19
作者 罗智勇 多智华 乔佩利 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第4期65-68,共4页
针对虚拟专用网络中IP安全协议规则制定和配置繁杂、易出现冲突等问题,提出对IP安全协议规则集中的保护访问规则表和保护传输规则表进行形式化,进而采用图形管理的方法,开发出IP安全协议规则分析管理工具软件.通过对真实的IP安全协议规... 针对虚拟专用网络中IP安全协议规则制定和配置繁杂、易出现冲突等问题,提出对IP安全协议规则集中的保护访问规则表和保护传输规则表进行形式化,进而采用图形管理的方法,开发出IP安全协议规则分析管理工具软件.通过对真实的IP安全协议规则进行分析检测,该软件判断出规则集中所存在的各类冲突.实验结果表明这种形式化模型能很好地管理IP安全协议规则. 展开更多
关键词 网络安全 虚拟专用网 IP安全协议 安全策略 形式化模型 规则冲突
原文传递
基于Linux和IPSec的VPN安全网关设计与实现 被引量:7
20
作者 周权 肖德琴 唐屹 《计算机应用研究》 CSCD 北大核心 2005年第9期229-231,234,共4页
IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec... IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec协议的VPN安全网关,并详细阐述设计原则、功能、安全机制以及VPN安全网关实现过程,同时对这种安全网关性能进行了分析。 展开更多
关键词 安全网关 IPSEC 虚拟专用网 安全机制
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部