期刊文献+
共找到6,476篇文章
< 1 2 250 >
每页显示 20 50 100
基于VRF和RT实现BGP/MPLS VPNs中的VPN拓扑发现 被引量:10
1
作者 梁海英 侯锟 +1 位作者 兰丽辉 高远 《计算机科学》 CSCD 北大核心 2007年第2期43-47,共5页
在RFC2547中定义的BGP/MPLS VPNs允许服务提供者使用他们的IP骨干提供VPN服务,使用BGP对骨干网络的路由器分发VPN路由信息,使用MPLS转发VPN流量。BGP/MPLS VPNs允许服务提供者在VPN内定义拥有任意数量结点的任意拓扑。服务提供者能建立... 在RFC2547中定义的BGP/MPLS VPNs允许服务提供者使用他们的IP骨干提供VPN服务,使用BGP对骨干网络的路由器分发VPN路由信息,使用MPLS转发VPN流量。BGP/MPLS VPNs允许服务提供者在VPN内定义拥有任意数量结点的任意拓扑。服务提供者能建立使用相同核心网络的多个VPN。目前大多数服务提供者手工地或通过使用配置的数据库实现BGP/MPLS VPNs。本文描述的算法使VPN拓扑发现过程自动化。使用该算法,服务提供者能使用当前网络配置信息自动地发现VPN拓扑。 展开更多
关键词 BGP VPN拓扑 RT VRF 发现
在线阅读 下载PDF
去中心化的自组织VPNs设计
2
作者 甘迎辉 王伟 程永新 《信息安全与通信保密》 2015年第12期109-111,115,共4页
VPNs是目前最为常用的安全通信连接方式,但其部署要求专业,通常需要复杂的手动配置。尤其发生网络结构变更的时候,这种手动配置异常繁琐,不能适应移动节点的动态组网需求。为解决VPNs实际应用的易用性问题,需要设计一种不依靠中心服务器... VPNs是目前最为常用的安全通信连接方式,但其部署要求专业,通常需要复杂的手动配置。尤其发生网络结构变更的时候,这种手动配置异常繁琐,不能适应移动节点的动态组网需求。为解决VPNs实际应用的易用性问题,需要设计一种不依靠中心服务器,支持节点动态创建、删改的解决方案。本文提出的方案以虚拟网关为基础,引入类似路由泛洪机制的拓扑信息交换方法,实现了一种去中心化的自组织VPNs设计。该方案支持节点动态改变,对终端用户透明,一定程度上简化了人工配置的复杂性。 展开更多
关键词 vpns 自组织 中心化
在线阅读 下载PDF
基于TMN分层结构的VPNs QoS管理
3
作者 胡文雯 张心同 《江西通信科技》 2003年第3期6-8,共3页
伴随着Internet的迅猛发展,出现了各种IP业务,这不但增加了网络的复杂性,也给网络的管理带来诸多问题。本文提出一种基于TMN的网络体系结构来保障VPN的QoS(虚拟专用网的服务质量),并且可以兼容多种IP网络管理技术。
关键词 TMN 分层结构 VPN 虚拟专用网 服务质量 IP网络管理
在线阅读 下载PDF
SSL VPNs:中小型企业远程访问的优选方案 被引量:3
4
作者 陆耀光 《计算机安全》 2005年第12期49-50,共2页
关键词 中小型企业 SSL 优选方案 远程访问 电子信息交换 中小企业 工商企业 VPN 有限数 桌面
在线阅读 下载PDF
基于IKEv2协议的VPN系统设计与实现
5
作者 刘占文 《信息与电脑》 2026年第1期151-153,共3页
文章介绍了一种基于互联网密钥交换协议第2版(Internet Key Exchange Version 2,IKEv2)的虚拟专用网络(Virtual Private Network,VPN)远程接入系统。系统通过配置多台前端机负载均衡、后端机统一数据处理的设计方案,实现了VPN系统的高... 文章介绍了一种基于互联网密钥交换协议第2版(Internet Key Exchange Version 2,IKEv2)的虚拟专用网络(Virtual Private Network,VPN)远程接入系统。系统通过配置多台前端机负载均衡、后端机统一数据处理的设计方案,实现了VPN系统的高负载、高可用性,尤其在加解密算法、互联网协议第6版(Internet Protocol version 6,IPv6)协议支持、系统安全设置、系统日志审计等方面进行了大量技术研究、优化和改进,显著提高了VPN系统的先进性、安全性、可管理性和负载能力,为中小型企业信息化建设提供了技术参考。 展开更多
关键词 IKEV2 VPN IPV6 系统
在线阅读 下载PDF
基于strongSwan技术和4over6隧道技术的应用与实践
6
作者 袁合钊 《现代信息科技》 2026年第6期104-108,共5页
为响应《国民经济和社会发展第十四个五年规划和2035年远景目标纲要》要求,落实《推进互联网协议第六版(IPv6)规模部署行动计划》,加快教育系统IPv6规模部署与应用,公司启动全网IPv6升级转型工作。针对两地三中心数据中心在保障业务连... 为响应《国民经济和社会发展第十四个五年规划和2035年远景目标纲要》要求,落实《推进互联网协议第六版(IPv6)规模部署行动计划》,加快教育系统IPv6规模部署与应用,公司启动全网IPv6升级转型工作。针对两地三中心数据中心在保障业务连续性前提下的平滑过渡需求,通过对比研究IPv6隧道技术与VPN(虚拟专用网络)技术,最终采用strongSwan(开源IPsec解决方案)结合4over6隧道技术,构建异地IPv4数据中心间的加密通信链路。实验结果表明,该方案构建的加密通道具备更高安全性、更优链路质量及更高数据传输速率,有效解决了IPv4链路下跨数据中心通信及大规模并发传输不稳定问题。结合双协议栈技术实现物理设备与链路复用,显著降低IPv6转型成本。 展开更多
关键词 4over6隧道 双协议栈 strongSwan SRv6 IPsec VPN
在线阅读 下载PDF
提供VPN“翻墙”服务的刑法定性辨析
7
作者 林欣慧 《海南开放大学学报》 2026年第1期125-130,共6页
提供VPN“翻墙”服务在我国构成行政违法,但其刑法定性在理论与实务中存在显著分歧。立足于规范保护目的与技术中立原则,当前司法实践中适用的非法经营罪或提供侵入、非法控制计算机信息系统程序、工具罪,均存在构成要件上的错位,有违... 提供VPN“翻墙”服务在我国构成行政违法,但其刑法定性在理论与实务中存在显著分歧。立足于规范保护目的与技术中立原则,当前司法实践中适用的非法经营罪或提供侵入、非法控制计算机信息系统程序、工具罪,均存在构成要件上的错位,有违刑法罪刑法定原则与谦抑性原则。该行为实质上侵害的是信息网络安全管理秩序,与拒不履行信息网络安全管理义务罪的保护法益相契合。然而,其入罪必须以结果犯模式为限,即经监管部门责令改正而拒不执行,并造成严重后果的,方可追究刑事责任。 展开更多
关键词 VPN“翻墙” 技术中立 拒不履行信息网络安全管理义务罪 刑法定性
在线阅读 下载PDF
GRE over IPSec VPN在无线校园网中的应用探讨
8
作者 江家龙 《轻工科技》 2025年第2期112-116,147,共6页
文章介绍GRE、IPSec和无线网络的相关技术理论,对“一校多区”的无线校园网络提出了一个基于GRE over IPSec VPN实现AP上线统一管理方案,并通过HCL模拟软件进行实验仿真。实验结果表明,该方案可以跨区域安全稳定传输私网数据,实现AP上... 文章介绍GRE、IPSec和无线网络的相关技术理论,对“一校多区”的无线校园网络提出了一个基于GRE over IPSec VPN实现AP上线统一管理方案,并通过HCL模拟软件进行实验仿真。实验结果表明,该方案可以跨区域安全稳定传输私网数据,实现AP上线统一管理,无线业务运行正常。方案在一定程度上避免设备重复投资,节约了成本,提高了管理效率。实验涉及OSPF、GRE over IPSec VPN和无线相关配置等,通过具体步骤和配置助力校园网无线网络管理,为实际网络的建设提供有效参考和依据。 展开更多
关键词 GRE IPSEC VPN 无线 校园网
原文传递
基于蒲公英R300的SIMOTION远程调试
9
作者 李明明 朱克非 +2 位作者 汤泽东 刘威 阮三星 《湖南文理学院学报(自然科学版)》 2025年第1期47-51,共5页
卷接机组在生产卷烟过程中出现设备故障停机从而导致设备无法连续运行,若卷接机组工程师不能及时赶到现场排除问题,必然会给卷烟厂客户带来一定程度的经济损失。为了极大地提高异地解决卷接机组设备故障的时效性,本文提出一种基于工业... 卷接机组在生产卷烟过程中出现设备故障停机从而导致设备无法连续运行,若卷接机组工程师不能及时赶到现场排除问题,必然会给卷烟厂客户带来一定程度的经济损失。为了极大地提高异地解决卷接机组设备故障的时效性,本文提出一种基于工业路由器蒲公英R300通讯技术对SIMOTION控制器进行远程访问和调试的方法。该方法通过对工业路由器蒲公英R300进行配置及组网管理,同时对SIMOTIONSCOUT进行配置,用以建立VPN通道,从而实现SIMOTIONSCOUT对卷接机组中SIMOTION控制器的远程访问和调试。通过搭建实验平台进行实验,验证了该方法的可行性。 展开更多
关键词 卷接机组 VPN 蒲公英R300 SIMOTION 远程调试
在线阅读 下载PDF
面向物联网的安全通信协议设计与分析 被引量:3
10
作者 王娜 《信息与电脑》 2025年第19期82-84,共3页
为满足物联网通信中数据安全性、完整性及实时性方面的需求,研究设计出一种基于第二层隧道协议(Layer 2 Tunneling Protocol,L2TP)/互联网协议安全(Internet Protocol Security,IPSec)的混合虚拟专用网络(Virtual Private Network,VPN)... 为满足物联网通信中数据安全性、完整性及实时性方面的需求,研究设计出一种基于第二层隧道协议(Layer 2 Tunneling Protocol,L2TP)/互联网协议安全(Internet Protocol Security,IPSec)的混合虚拟专用网络(Virtual Private Network,VPN)安全通信协议。此协议借助L2TP建立安全隧道并运用IPSEC进行加密保护,达成了端到端的数据安全传输。经实验验证,该协议在处理不同大小数据包时展现出良好的安全性与性能平衡,能够为物联网环境提供可靠的通信保障。 展开更多
关键词 物联网通信 安全协议 混合VPN 性能分析 加密机制
在线阅读 下载PDF
广播电视无线发射台智慧化运维的认识和探索 被引量:2
11
作者 方成荣 《广播电视网络》 2025年第5期28-31,共4页
智慧化运维是广播电视无线发射台的发展方向,本文探讨了广播电视无线发射台智慧化运维的关键技术,并结合广播电视发射台实际,引入计算机网络、人工智能等技术进行实践探索,旨在为无线发射台智慧化运维提供参考。
关键词 智慧运维 智慧监测 VPN 智能链路
在线阅读 下载PDF
基于eNSP的IPSec VPN实验设计与实现
12
作者 姜延丰 李永飞 《电脑知识与技术》 2025年第20期79-81,共3页
IPSec是一种开放标准的框架结构,用于为IP网络通信安全提供服务,确保数据的机密性、完整性和来源认证。IPSec VPN利用这些安全机制,使远程用户或分支机构能够通过不安全的公共网络安全地访问企业内部网络资源。该文介绍了IPSec VPN的原... IPSec是一种开放标准的框架结构,用于为IP网络通信安全提供服务,确保数据的机密性、完整性和来源认证。IPSec VPN利用这些安全机制,使远程用户或分支机构能够通过不安全的公共网络安全地访问企业内部网络资源。该文介绍了IPSec VPN的原理,重点分析了IPSec VPN实验的设计与实现,给出了具体实验方法及步骤,以使学生掌握IPSec VPN的配置方法,直观地看到实验效果,增强学生对IPSec原理的理解和实践能力。 展开更多
关键词 VPN IPSEC 实验教学
在线阅读 下载PDF
计算机网络信息安全管理中VPN技术的应用
13
作者 黄丽丽 《微型计算机》 2025年第16期217-219,共3页
随着信息技术的快速发展和网络应用的普及,计算机网络安全问题日益突出。病毒木马、黑客攻击、数据泄露等安全威胁严重影响着政府、企业和个人用户的网络应用体验,给国家安全和经济发展带来隐患。虚拟专用网络VPN作为一种安全、可靠、... 随着信息技术的快速发展和网络应用的普及,计算机网络安全问题日益突出。病毒木马、黑客攻击、数据泄露等安全威胁严重影响着政府、企业和个人用户的网络应用体验,给国家安全和经济发展带来隐患。虚拟专用网络VPN作为一种安全、可靠、经济的网络互联技术,在计算机网络信息安全管理中发挥着越来越重要的作用。文章在分析计算机网络面临的主要安全威胁的基础上,重点探讨了VPN技术在政务、金融、企业组网、移动办公等领域的应用实践,并展望了VPN技术结合软件定义网络、云计算、人工智能等新兴技术的发展趋势,以期为提升网络空间安全防护能力提供参考。 展开更多
关键词 信息安全 网络安全 VPN 虚拟专用网 软件定义网络
在线阅读 下载PDF
商用密码在VPN技术中的应用实践 被引量:1
14
作者 吕斌 《山西电子技术》 2025年第2期68-71,共4页
当前我国已进入数字经济时代,数字经济逐渐成为我国经济发展的未来和重要引擎。数据信息作为数据经济的重要载体,已成为信息安全研究的重点内容。作为信息安全的核心,以自主可控为主的国密算法已经广泛应用于电子文件、电子印章、电子... 当前我国已进入数字经济时代,数字经济逐渐成为我国经济发展的未来和重要引擎。数据信息作为数据经济的重要载体,已成为信息安全研究的重点内容。作为信息安全的核心,以自主可控为主的国密算法已经广泛应用于电子文件、电子印章、电子签名、数据存储和传输等多个领域,正在发挥保障网络与信息安全的重要支撑作用,所取得效果日益突出。基于此,将国密算法SM2、SM3、SM4与VPN技术深度结合,聚焦技术具体实现,旨在提供一种应用场景和新思路,引导推动国密算法向各个领域深度广泛应用。 展开更多
关键词 商用密码 VPN 信息安全
在线阅读 下载PDF
面向星地融合SRv6 L3VPN网络的快速迁移方法
15
作者 周妍 郭宗焕 +2 位作者 麻涵 王鹏 李红艳 《移动通信》 2025年第10期100-106,155,共8页
随着面向空天地海一体化网络技术多维协同的发展,场景对业务数据安全性、隔离性、实时可靠性需求日益增长,如何在低轨卫星动态拓扑环境中构建稳定的用于业务逻辑隔离的虚拟专用通信网络,已经成为亟待解决的问题。基于现有路由方法实现L3... 随着面向空天地海一体化网络技术多维协同的发展,场景对业务数据安全性、隔离性、实时可靠性需求日益增长,如何在低轨卫星动态拓扑环境中构建稳定的用于业务逻辑隔离的虚拟专用通信网络,已经成为亟待解决的问题。基于现有路由方法实现L3VPN网络迁移易引发链路资源冲突,难以为业务提供持续稳定的VPN服务。面向星地融合场景,提出了一种基于预测拓扑的SRv6 L3VPN网络快速迁移方法。该方法在分布式业务路由构建阶段基于入口网关节点间非协同竞争现象,构建冲突感知路径代价函数,将迁移后的路径决策问题建模为成熟的混合整数规划问题,有效避免了路径冲突。通过仿真分析表明,相比于现有方法,所提方法将网络迁移时延降低了80%以上。 展开更多
关键词 低轨卫星网络 VPN网络迁移 路由策略 预测拓扑
在线阅读 下载PDF
地面数字电视覆盖盲区的IP传输 被引量:1
16
作者 赵小锋 《广播电视网络》 2025年第6期69-72,共4页
为解决地面数字电视盲区补点站的信源问题,本文利用有线电视1550光传输系统实现了单站的信号中继,基于全区域、光分布、多站点建设带来的传输需求提出利用组播VPN(专网)技术解决多个补点站的传输难题,并验证了IP全业务传输承载能力,证... 为解决地面数字电视盲区补点站的信源问题,本文利用有线电视1550光传输系统实现了单站的信号中继,基于全区域、光分布、多站点建设带来的传输需求提出利用组播VPN(专网)技术解决多个补点站的传输难题,并验证了IP全业务传输承载能力,证明其带宽更高、性价比更优。 展开更多
关键词 地面数字电视 盲区覆盖 IP传输 组播VPN
在线阅读 下载PDF
跨平台VPN客户端访问去中心化身份验证研究
17
作者 厉白 唐伟 朱泽洲 《微型电脑应用》 2025年第12期229-233,共5页
跨平台虚拟专用网络(VPN)客户端在访问去中心化身份验证系统时,易出现身份混淆和冒用的问题。因此,提出跨平台VPN客户端访问去中心化身份验证方法。采用双线性映射和哈希函数来初始化模型参数,构建包含这些参数的模型。将构建好的模型... 跨平台虚拟专用网络(VPN)客户端在访问去中心化身份验证系统时,易出现身份混淆和冒用的问题。因此,提出跨平台VPN客户端访问去中心化身份验证方法。采用双线性映射和哈希函数来初始化模型参数,构建包含这些参数的模型。将构建好的模型部署在VPN客户端和网络节点,平台会根据用户的注册内容为其生成一个独有的密钥。验证平台通过用户的身份标识和密钥,利用多个节点协同执行身份验证流程。只有在身份验证通过的情况下,服务器才会允许用户访问网络资源。实验结果表明,所提出方法数据传输速率保持在3000 bps以上,其传输开销始终保持在总传输量的1.78%以下,且抗中间人攻击能力大于0.98。 展开更多
关键词 VPN客户端 去中心化 身份验证 双线性映射 密钥生成
在线阅读 下载PDF
基于国密算法的“空天地海”一体化安全通信技术研究
18
作者 龚乐中 庄跃迁 +2 位作者 辛浪 唐霄汉 刘志伟 《现代传输》 2025年第5期28-33,共6页
“空天地海”一体化信息网络是国家战略性公共基础设施,而网络安全是保证系统可靠运行的关键。“空天地海”一体化信息网络无线信道开放以及时空环境复杂的特性,使其更易遭到各种网络攻击,可能给系统造成不可估量的损失。针对系统网络... “空天地海”一体化信息网络是国家战略性公共基础设施,而网络安全是保证系统可靠运行的关键。“空天地海”一体化信息网络无线信道开放以及时空环境复杂的特性,使其更易遭到各种网络攻击,可能给系统造成不可估量的损失。针对系统网络架构和无线链路的信道特点,分析无线链路面临的安全威胁,探讨了基于国密算法的“空天地海”一体化安全通信技术以及实现途径,从而为“空天地海”一体化信息网络的安全防护体系提供支撑。 展开更多
关键词 “空天地海”一体化 IPSec VPN 多路聚合 卫星通信 星闪
在线阅读 下载PDF
计算机网络安全中虚拟专用网络的应用探究 被引量:1
19
作者 敖给 《科技视界》 2025年第6期47-50,共4页
随着互联网技术的快速发展,网络安全问题日益凸显,数据传输的机密性与完整性面临严峻挑战。虚拟专用网络(VPN)通过构建加密通信通道,能够在公共网络中建立私有化、高安全性的连接,成为保障信息传输安全的重要手段。本文从VPN定义出发,... 随着互联网技术的快速发展,网络安全问题日益凸显,数据传输的机密性与完整性面临严峻挑战。虚拟专用网络(VPN)通过构建加密通信通道,能够在公共网络中建立私有化、高安全性的连接,成为保障信息传输安全的重要手段。本文从VPN定义出发,系统分析了其核心技术,阐述了VPN在计算机网络安全中的具体实践,以期为提升网络安全性提供理论支持与实践参考。 展开更多
关键词 计算机网络安全 虚拟专用网络(VPN) 数据加密 隧道技术
在线阅读 下载PDF
深水钻井中浅水流灾害问题及其地球物理识别技术 被引量:17
20
作者 董冬冬 赵汗青 +1 位作者 吴时国 伍向阳 《海洋通报》 CAS CSCD 北大核心 2007年第1期114-120,共7页
在深水钻井中,浅水流是一种常见的地质灾害。中国正在进行深水油气勘探,十分有必要开展这方面的地质灾害研究。介绍了浅水流的形成机制及地球物理特性。目前用于识别和预测浅水流的手段有测井和反射地震两大类方法。主要介绍了几种用于... 在深水钻井中,浅水流是一种常见的地质灾害。中国正在进行深水油气勘探,十分有必要开展这方面的地质灾害研究。介绍了浅水流的形成机制及地球物理特性。目前用于识别和预测浅水流的手段有测井和反射地震两大类方法。主要介绍了几种用于参数提取的地震反演方法,如传统Dix反演、叠后振幅反演、层析反演、叠前振幅反演等。 展开更多
关键词 浅水流 异常高压 vpns 测井方法 地震反演 深水油气
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部