期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
Access VPN浅析及其PPTP实现 被引量:3
1
作者 吴娟 王书伟 张茜萍 《邮电设计技术》 2006年第9期47-51,共5页
介绍了AccessVPN的工作原理、功能及实现的基本要求,对VPN常用的协议进行了分析、对比,并以应用比较广泛的PPTP协议为例,给出了软件实现虚拟专用网的具体配置方法。
关键词 虚拟专用网 access VPN 协议 配置
在线阅读 下载PDF
An application-layer based centralized information access control for VPN 被引量:2
2
作者 欧阳凯 周敬利 +1 位作者 夏涛 余胜生 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2006年第2期240-249,共10页
With the rapid development of Virtual Private Network (VPN), many companies and organizations use VPN to implement their private communication. Traditionally, VPN uses security protocols to protect the confidentiality... With the rapid development of Virtual Private Network (VPN), many companies and organizations use VPN to implement their private communication. Traditionally, VPN uses security protocols to protect the confidentiality of data, the message integrity and the endpoint authentication. One core technique of VPN is tunneling, by which clients can access the in- ternal servers traversing VPN. However, the tunneling technique also introduces a concealed security hole. It is possible that if one vicious user can establish tunneling by the VPN server, he can compromise the internal servers behind the VPN server. So this paper presents a novel Application-layer based Centralized Information Access Control (ACIAC) for VPN to solve this problem. To implement an efficient, flexible and multi-decision access control model, we present two key techniques to ACIAC—the centralized management mechanism and the stream-based access control. Firstly, we implement the information center and the constraints/events center for ACIAC. By the two centers, we can provide an abstract access control mechanism, and the material access control can be decided dynamically by the ACIAC’s constraint/event mechanism. Then we logically classify the VPN communication traffic into the access stream and the data stream so that we can tightly couple the features of VPN communication with the access control model. We also provide the design of our ACIAC prototype in this paper. 展开更多
关键词 virtual private network access control TUNNELING Centralized management STREAM
在线阅读 下载PDF
Remote Access Communications Security: Analysis of User Authentication Roles in Organizations 被引量:2
3
作者 Ezer Osei Yeboah-Boateng Grace Dzifa Kwabena-Adade 《Journal of Information Security》 2020年第3期161-175,共15页
Remote access is a means of accessing resources outside one’s immediate physical location. This has made employee mobility more effective and productive for most organizations. Remote access can be achieved via vario... Remote access is a means of accessing resources outside one’s immediate physical location. This has made employee mobility more effective and productive for most organizations. Remote access can be achieved via various channels of remote communication, the most common being Virtual Private Networks (VPNs). The demand for remote access is on the rise, especially during the Covid-19 pandemic, and will continue to increase as most organizations are re-structuring to make telecommuting a permanent part of their mode of operation. Employee mobility, while presenting organizations with some advantages, comes with the associated risk of exposing corporate cyber assets to attackers. The remote user and the remote connectivity technology present some vulnerabilities which can be exploited by any threat agent to violate the confidentiality, integrity and availability (CIA) dimensions of these cyber assets. So, how are users and remote devices authenticated? To what extent is the established connection secured? With employee mobility on the rise, it is necessary to analyze the user authentication role since the mobile employee is not under the monitoring radar of the organization, and the environment from which the mobile employee connects may be vulnerable. In this study, an experiment was setup to ascertain the user authentication roles. The experiment showed the process of 2FA in user authentication and it proved to be an effective means of improving user authentication during remote access. This was depicted via the use of what the user has (mobile phone/soft-token) as a second factor in addition to what the user knows, i.e. password. This authentication method overcomes the security weaknesses inherent in single-factor user authentication via the use of password only. However, the results also showed that though 2FA user authentication ensures security, the remote devices could exhibit further vulnerabilities and pose serious risks to the organization. Thus, a varied implementation was recommended to further enhance the security of remote access communication with regards to the remote user authentication. 展开更多
关键词 Remote access Communications Security User Authentication 2FA virtual private network (VPN) TELECOMMUTING Threats VULNERABILITIES
在线阅读 下载PDF
基于电网调配效能提升的虚拟专网应用研究
4
作者 李文存 孙诺 《灯与照明》 2025年第5期112-114,共3页
随着新能源发电规模不断持续扩大,传统电力调度通信系统在面对海量接入、低延迟传输以及高安全性保障等诸多方面时,面临着十分严峻的挑战。虚拟专网是依托公共通信基础设施构建而成的逻辑隔离网络,它有灵活部署、成本相对较低以及安全... 随着新能源发电规模不断持续扩大,传统电力调度通信系统在面对海量接入、低延迟传输以及高安全性保障等诸多方面时,面临着十分严峻的挑战。虚拟专网是依托公共通信基础设施构建而成的逻辑隔离网络,它有灵活部署、成本相对较低以及安全防护能力较强等优势,成为支撑新能源发电接入调度通信的一项关键技术。本文围绕新能源发电接入的特性以及调度通信的需求,对虚拟专网的基本原理以及应用优势展开了系统分析,探讨了其在新能源接入调度过程中的架构设计、通信流程以及安全机制,针对带宽瓶颈、延迟波动以及安全防护等实际存在的问题提出了技术优化策略,可为新能源发电通信系统的高效且安全运行提供理论方面的支撑以及实践方面的参考。 展开更多
关键词 虚拟专网 新能源发电 接入通信 调度通信 智能电网
在线阅读 下载PDF
高职院校图书馆电子资源校外远程访问方式研究
5
作者 张小平 《科技资讯》 2025年第22期222-225,共4页
随着读者需求的多样化,如何有效地实现校外远程访问,使读者能够随时随地获取图书馆的电子资源,成为一个重要而紧迫的挑战。本文通过对目前常见的几种高校图书馆电子资源远程访问方式的优、缺点进行对比分析,然后结合选择远程访问方式时... 随着读者需求的多样化,如何有效地实现校外远程访问,使读者能够随时随地获取图书馆的电子资源,成为一个重要而紧迫的挑战。本文通过对目前常见的几种高校图书馆电子资源远程访问方式的优、缺点进行对比分析,然后结合选择远程访问方式时需要考虑的因素和高职院校图书馆的特点,给出适合高职院校图书馆选择远程访问方式的建议。 展开更多
关键词 高职院校图书馆 远程访问方式 虚拟专用网络 代理服务器技术
在线阅读 下载PDF
IPSec VPN的研究和分析 被引量:16
6
作者 田春岐 王立明 +1 位作者 蔡勉 周凯 《计算机工程与应用》 CSCD 北大核心 2004年第4期163-166,共4页
在扼要介绍虚拟专用网VPN安全机制的基础上,详细研究和分析了VPN系统中的四项主要安全技术;然后,在提出IPSec协议体系结构的同时,重点分析了IPSec协议以及实现问题,最后,指出了用IPSec协议实现VPN的优越性。
关键词 虚拟专用网 因特网安全协议(IPSec) 隧道 认证 访问控制
在线阅读 下载PDF
远程访问中的分布式访问控制 被引量:6
7
作者 谢方军 唐常杰 +2 位作者 陈安龙 张红 元昌安 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期37-39,84,共4页
IETF的访问控制模型采用了集中管理策略,不能对IP-VPN中的远程用户进行有效的认证和授权,更不能实现远程用户在不同域间的漫游,该文针对该问题作了如下工作:远程用户访问控制策略的分布式管理;远程用户漫游时的认证;分布式访问控制模型D... IETF的访问控制模型采用了集中管理策略,不能对IP-VPN中的远程用户进行有效的认证和授权,更不能实现远程用户在不同域间的漫游,该文针对该问题作了如下工作:远程用户访问控制策略的分布式管理;远程用户漫游时的认证;分布式访问控制模型DACRU的实现。实践证明该模型能有效解决远程用户的访问控制策略的分布式管理和授权用户的漫游认证问题。 展开更多
关键词 安全 VPN 分布式访问控制 漫游
在线阅读 下载PDF
访问控制技术在SSL VPN系统中的应用 被引量:13
8
作者 余胜生 欧阳长春 +1 位作者 周敬利 欧阳凯 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第7期49-52,共4页
采用了NAP和NAC的核心思想,设计了SSLVPN客户端安全状态检测系统,用于确保SSLVPN客户端的安全性.检测系统通过对客户端的防火墙、反病毒软件和系统补丁的检测来保护其不受病毒、恶意代码的侵害和黑客的攻击.在SSLVPN服务器设计了访问控... 采用了NAP和NAC的核心思想,设计了SSLVPN客户端安全状态检测系统,用于确保SSLVPN客户端的安全性.检测系统通过对客户端的防火墙、反病毒软件和系统补丁的检测来保护其不受病毒、恶意代码的侵害和黑客的攻击.在SSLVPN服务器设计了访问控制系统用于控制不同客户端的接入请求,控制的依据是VPN客户端安全状态检测的结果,对客户端访问控制进一步增强了SSLVPN系统的安全性能. 展开更多
关键词 SSL VPN系统 客户端 安全状态 访问控制
在线阅读 下载PDF
非校园网用户访问图书馆电子资源研究 被引量:19
9
作者 李书宁 徐文贤 《图书馆论坛》 CSSCI 北大核心 2005年第2期102-104,共3页
提出了6种非校园网用户访问电子资源的解决方案,详细说明了各种方案的优缺点和使用范围,还指出了方案实现过程中应注意的一些管理问题。
关键词 校园网 资源研究 访问 用户 图书馆 解决方案 电子资源 管理问题 实现过程 优缺点
在线阅读 下载PDF
一种面向SSL VPN的新型应用层访问控制模型 被引量:3
10
作者 夏涛 周敬利 +1 位作者 余胜生 欧阳凯 《计算机科学》 CSCD 北大核心 2006年第8期32-36,F0004,共6页
利用虚拟私有网(VPN:Virtual Private Network)来实现安全跨越Internet访问远端服务群的技术是目前网络安全研究的一个重要组成部分。但是,由于虚拟私有网的隧道技术能够绕过防火墙,使得基于VPN服务器攻击内部服务群成为可能。因此,本... 利用虚拟私有网(VPN:Virtual Private Network)来实现安全跨越Internet访问远端服务群的技术是目前网络安全研究的一个重要组成部分。但是,由于虚拟私有网的隧道技术能够绕过防火墙,使得基于VPN服务器攻击内部服务群成为可能。因此,本文提出了一种面向VPN的新型访问控制模型———应用层集中式信息访问控制模型。它综合了目前主流访问控制模型的控制特点、反病毒和入侵检测的工作机制。并针对VPN通信流的特点,将访问控制与VPN隧道、转发机制紧耦合,从而增强网络安全性。同时,本文给出了该模型的一个实现原型。 展开更多
关键词 虚拟私有网 访问控制 应用层 隧道
在线阅读 下载PDF
基于VPN技术的组网方案探讨 被引量:16
11
作者 杨彦彬 冯久超 《计算机科学》 CSCD 北大核心 2008年第9期110-113,共4页
基于VPN技术,提出了一种为大公司分布在不同区域的分支机构提供一种非常廉价、安全、灵活自如的网络信息传输解决方案,并通过组建试验网络的测试,证明了方案的可行性。
关键词 虚拟专用网 隧道技术 访问控制列表
在线阅读 下载PDF
虚拟专用网络的一般体系结构模型 被引量:9
12
作者 翁亮 诸鸿文 《上海交通大学学报》 EI CAS CSCD 北大核心 1999年第1期80-83,共4页
互联网络的安全问题限制了许多应用的发展.虚拟专用网络技术则可在公用网络环境中向用户提供类似专用网络的信息传输框架.鉴于目前各种虚拟专用网络产品功能的局限性,尤其是在安全特性和互操作性方面的问题,本文在综合了一些主要厂... 互联网络的安全问题限制了许多应用的发展.虚拟专用网络技术则可在公用网络环境中向用户提供类似专用网络的信息传输框架.鉴于目前各种虚拟专用网络产品功能的局限性,尤其是在安全特性和互操作性方面的问题,本文在综合了一些主要厂家产品模型的基础上提出了一个通用的虚拟专用网络的体系结构模型.该模型可作为该项技术今后进一步发展和应用的理论指导。 展开更多
关键词 虚扩专用网络 网络管理 网络安全 体系结构模型
在线阅读 下载PDF
IPSec远程访问模式下客户端的自动配置 被引量:3
13
作者 马雪英 须晖 叶澄清 《计算机应用研究》 CSCD 北大核心 2005年第2期108-110,共3页
远程客户主机通过IPSecVPN网关访问受保护的内部子网是虚拟专用网的一种重要应用。在这种应用模式下,远程客户主机的自动配置对于内部网络资源的安全与管理具有十分重要的意义。在简要介绍手工配置方法和ISAKMP配置方法的基础上,重点讨... 远程客户主机通过IPSecVPN网关访问受保护的内部子网是虚拟专用网的一种重要应用。在这种应用模式下,远程客户主机的自动配置对于内部网络资源的安全与管理具有十分重要的意义。在简要介绍手工配置方法和ISAKMP配置方法的基础上,重点讨论了IPSec隧道模式下DHCP配置方法的内容与实现。 展开更多
关键词 网络安全 虚拟专用网 IP安全协议 动态主机配置协议 远程访问
在线阅读 下载PDF
一种集成的可伸缩的网络安全系统 被引量:3
14
作者 蒋韬 刘积仁 +1 位作者 秦扬 常桂然 《软件学报》 EI CSCD 北大核心 2002年第3期376-381,共6页
常用的网络安全技术有防火墙、VPN(virtual private network)和NAT(network address translation)等,它们的作用各异.但现有的一些网络安全系统未能将上述技术有机地加以结合,不能很好地兼顾系统执行效率,对系统内部缺乏细粒度的安全管... 常用的网络安全技术有防火墙、VPN(virtual private network)和NAT(network address translation)等,它们的作用各异.但现有的一些网络安全系统未能将上述技术有机地加以结合,不能很好地兼顾系统执行效率,对系统内部缺乏细粒度的安全管理.针对上述问题,提出了一种集成的可伸缩的网络安全系统——NEUSec(NEUsoft security system),它在Linux环境下将包过滤防火墙、VPN和NAT技术有机地融合在一起,结合NAT和代理服务技术组成了可伸缩的虚拟代理服务器,提出了基于改进型Radix树的安全策略查找机制,采用RBAC(role-based access control)技术解决了系统内部安全管理的问题.与其他安全系统相比,NEUSec是一个较为全面的、可伸缩的、兼顾效率的网络安全系统,在实际应用中取得了较好的效果. 展开更多
关键词 防火墙 集成 网络安全系统 可伸缩 计算机网络
在线阅读 下载PDF
高校图书馆校外访问系统最优建设策略研究 被引量:9
15
作者 宋爽 张国栋 《大学图书馆学报》 CSSCI 北大核心 2013年第5期101-105,共5页
对比分析了虚拟专用网(VPN)与代理服务两种技术实现方式的优劣,认为在没有较高保密要求的情况下,从满足校外访问功能需求角度出发,图书馆应选择代理服务方式。进而深入分析代理服务的主流产品,提出根据高校师生的资源使用情况和图书馆... 对比分析了虚拟专用网(VPN)与代理服务两种技术实现方式的优劣,认为在没有较高保密要求的情况下,从满足校外访问功能需求角度出发,图书馆应选择代理服务方式。进而深入分析代理服务的主流产品,提出根据高校师生的资源使用情况和图书馆技术实力选择软件产品的具体建议,并给出了系统网络环境的最优构建方式。指出我国高校应积极参与共享资源的机构成员认证和授权体系的建设,以从根本上解决高校用户合理使用需求与数据库授权之间矛盾。 展开更多
关键词 校外访问 电子资源 代理服务 虚拟专用网
在线阅读 下载PDF
一种基于IKE协议的移动VPN安全通信方案 被引量:5
16
作者 舒明磊 谭成翔 谭博 《计算机科学》 CSCD 北大核心 2010年第5期84-86,共3页
实现移动终端的安全接入、移动通信的安全传输是智能移动终端普及和移动业务扩展的重要环节。以保证移动数据安全交换为目的,针对移动终端接入企业内网所面临的安全问题,提出了一种移动VPN(Virtual PrivateNetwork)通信方案。方案对IPSe... 实现移动终端的安全接入、移动通信的安全传输是智能移动终端普及和移动业务扩展的重要环节。以保证移动数据安全交换为目的,针对移动终端接入企业内网所面临的安全问题,提出了一种移动VPN(Virtual PrivateNetwork)通信方案。方案对IPSec VPN的IKE(Internet Key Exchange)协商流程进行了改进,能支持多因子认证和基于角色的访问控制。分析和实验测试证明了方案的安全性和可行性。 展开更多
关键词 IPSEC VPN 移动安全接入 IKE 多因子验证
在线阅读 下载PDF
通过基于ATM方式的ADSL宽带接入技术构建虚拟专用网络 被引量:3
17
作者 朱昌盛 余冬梅 +1 位作者 王庆荣 朱昌锋 《计算机应用研究》 CSCD 北大核心 2002年第9期136-138,142,共4页
VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。而构架在公用网络之上的专用网的性能直接取决于宽带数据接入技术。对基于ATM方式的ADSL宽带接入技术进行了探讨 ,分析了该种方式开展业务的特点 ,给出了一种基... VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。而构架在公用网络之上的专用网的性能直接取决于宽带数据接入技术。对基于ATM方式的ADSL宽带接入技术进行了探讨 ,分析了该种方式开展业务的特点 ,给出了一种基于ATM方式的ADSL宽带接入技术来构建虚拟专网的实现方案。 展开更多
关键词 ATM方式 ADSL 宽带接入技术 非对称数字用户线环路 服务质量
在线阅读 下载PDF
VPN技术在高校图书馆远程访问中的应用 被引量:10
18
作者 梁炳超 李明炎 《现代情报》 北大核心 2008年第4期82-84,共3页
本文根据VPN技术特点,对VPN的2种主流技术IPSec VPN与SSL VPN进行了比较,介绍了我校图书馆采用IP通实现图书馆数字信息资源的远程访问的解决方案。
关键词 虚拟专用网(VPN) 高校图书馆 远程访问
在线阅读 下载PDF
高校图书馆VPN适用功能研究 被引量:7
19
作者 徐文贤 林绮屏 曾巧红 《图书馆论坛》 CSSCI 北大核心 2006年第5期120-121,共2页
介绍了非校园网用户利用图书馆数字资源采用代理服务器和VPN这两种解决方案及其优缺点,讨论了图书馆VPN解决方案中的身份认证、流量监控等主要适用功能设计。
关键词 VPN 虚拟专用网 非校园网访问
在线阅读 下载PDF
中国疾病预防控制信息系统医疗机构虚拟专网接入模式应用研究 被引量:12
20
作者 张烨 梁宇 +1 位作者 杨永明 马家奇 《中国数字医学》 2018年第2期51-53,共3页
目的:实现中国疾病预防控制信息系统的医疗机构虚拟专网全覆盖。方法:对中国疾病预防控制信息系统医疗机构虚拟专网的三种接入模式进行分析,根据三种接入模式的优缺点提出推荐的解决方案。结果:推荐通过SSLVPN分级部署的模式,实现中国... 目的:实现中国疾病预防控制信息系统的医疗机构虚拟专网全覆盖。方法:对中国疾病预防控制信息系统医疗机构虚拟专网的三种接入模式进行分析,根据三种接入模式的优缺点提出推荐的解决方案。结果:推荐通过SSLVPN分级部署的模式,实现中国疾病预防控制信息系统医疗机构虚拟专网全覆盖。结论:医疗机构虚拟专网接入的实施,实现了中国疾病预防控制信息系统的直报用户虚拟专网全覆盖,是中国疾病预防控制中心信息化发展的重要里程碑。 展开更多
关键词 虚拟专用网 接入模式 SSLVPN
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部