ipsec论文

  • 虚拟专用网二层隧道协议的研究与实现

    虚拟专用网二层隧道协议的研究与实现

    一、虚拟专用网的二层隧道协议研究与实现(论文文献综述)刘邦桂[1](2021)在《点对点传输协议虚拟专用网在大数据中的应用》文中认为网络空间安全博弈日益激烈,先进的网络安全技术...
  • VPN技术在图书管理信息系统中的应用_ipsec论文

    VPN技术在图书管理信息系统中的应用_ipsec论文

    VPN技术在图书管理信息系统中的应用,本文主要内容关键词为:系统中的应用论文,图书论文,技术论文,信息论文,VPN论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下...
  • 基于IPSEC的VPN系统的研究及IKE协议的改进实现

    基于IPSEC的VPN系统的研究及IKE协议的改进实现

    孙瑜[1]2004年在《基于IPSEC的VPN系统的研究及IKE协议的改进实现》文中认为本文主要研究了IPSEC协议族中,用于建立安全关联和密钥管理的协议—IKE协议(InternetKeyExchangeprotocol)的详细内容、实现细节,以及协议本身的优缺点,同时对IKE协议中的安全性进行分...
  • 基于网络处理器的NAT协议研究与实现

    基于网络处理器的NAT协议研究与实现

    胡晓伟[1]2006年在《基于网络处理器的NAT-PT系统的设计与实现》文中进行了进一步梳理IPv6是IP协议的新版本,被设计用来代替IPv4。IPv6与IPv4相比有很多的优点,这些优点将会允许未来因特网的增长并且将简化IP的配置和管理。IPv6比IPv4有更大的地址空间,IPv6的地址模型可以大...
  • IPv4和IPv6转换网关的研究和设计

    IPv4和IPv6转换网关的研究和设计

    戴洁[1]2008年在《多PT的IPv4/IPv6转换网关研究》文中研究表明随着IPv6技术的快速发展,由IPv4网络向IPv6网络的过渡成为Internet研究领域的一个重要课题。NAT-PT是现在应用广泛的过渡技术之一,通过对数据包进行地址转换和协议翻译,能够实现IPv4节点和IPv6节点之间的...
  • 端到端的虚拟网系统设计与实现

    端到端的虚拟网系统设计与实现

    张双[1]2003年在《端到端的虚拟网系统设计与实现》文中提出本文系统的介绍了虚拟网络技术的发展概况和今后的发展趋势、虚拟网络系统的分类,实现虚拟网络系统的各种技术以及利用它们实现虚拟网络系统的优缺点。提出了一个端到端的虚拟网系统方案,对系统方案的体系结构进行了详细设计,然后对系统所使用的关键技术进...
  • 基于嵌入式Linux安全网关的实现

    基于嵌入式Linux安全网关的实现

    郭大春[1]2004年在《基于嵌入式Linux安全网关的研究与实现》文中提出随着Internet的飞速发展,网上丰富的资源对人们产生着巨大的吸引力,Internet已经成为获取信息的重要手段之一,这就使得接入访问Internet成为当今信息业最为迫切的需求,同时伴随而来的网络安全问题也越来越受到人们...
  • 基于IPSec的安全路由器的设计与实现

    基于IPSec的安全路由器的设计与实现

    杨正湖[1]2007年在《VPN在XX综合信息网中的应用研究》文中进行了进一步梳理随着社会的进步、网络技术的不断发展,网络应用也由以往单一的数据业务变成了现在的数据、语音、视频等叁大主流业务,在越来越多的企业和政府网络上得到很好应用。而近年来黑客、网络病毒等不安全因素越来越引起人们对网络安全性的重视...
  • 基于公钥基础结构(PKI)的Internet安全研究

    基于公钥基础结构(PKI)的Internet安全研究

    范昊[1]2001年在《基于公钥基础结构(PKI)的Internet安全研究》文中研究表明计算机网络技术的发展,极大地推动了社会信息化进程,人们可以通过Internet很方便地进行信息交流。但是,公开便利的网络环境同时也带来网络通信安全方面的挑战。在开放的网络环境中,公开密钥算法已成为网上电子商务和...
  • VPN产品中IPSec协议分析及产品的测试方法研究

    VPN产品中IPSec协议分析及产品的测试方法研究

    熊正光[1]2002年在《VPN产品中IPSec协议分析及产品的测试方法研究》文中研究说明随着信息时代的到来,信息安全受到国内外各界人士的高度重视,因为它是信息系统健康发展的基础。IPSec协议,即IP协议层的安全体系结构,是对网络层的IP协议进行安全扩展,加入安全关联协商、数据报的加密、认证和面向...
  • 一种新型的网络安全体制研究——混沌密码及其在IPSec体系中的应用研究

    一种新型的网络安全体制研究——混沌密码及其在IPSec体系中的应用研究

    杨小平[1]2002年在《一种新型的网络安全体制研究》文中指出随着计算机网络在各个领域应用的广泛和深入,网络安全也就成为了人们无法回避的问题,近年来越来越多的黑客事件不仅给我们造成了巨大的经济损失,它同时也在心理上逐渐催跨人们对计算机网络的信心。所以,让我们的网络更安全,这不只是人们美好的愿望,它更...
  • 基于LINUX OS和IPSec的VPN网关—IKE的实现

    基于LINUX OS和IPSec的VPN网关—IKE的实现

    应思齐[1]2017年在《基于Linux的SCARA型机械臂运动控制系统设计》文中进行了进一步梳理机器人(机械臂)是能够在叁维空间中实现许多类似人的行为与功能的多自由度机器。随着中国经济的快速发展,中国对工业机器人的数量和质量都有很高的需求。现有的SCARA机械手大多数采用PC与运动控制卡相配合的方...
  • 基于L2TP的虚拟私有网络技术实现与研究

    基于L2TP的虚拟私有网络技术实现与研究

    李宁[1]2002年在《基于L2TP的虚拟私有网络技术实现与研究》文中进行了进一步梳理虚拟私有网络VPN(VirtualPrivateNetwork)是近年来兴起的网络热门技术。拥有众多下级单位的政府部门和在全国各地开设了多家分支机构的大型企业都要通过WAN来联接分散的下属子网。以前基本上只能采用专...
  • 多种VPN实现方式的研究

    多种VPN实现方式的研究

    曲光辉[1]2002年在《多种VPN实现方式的研究》文中研究表明在当今世界,交换信息已经是司空见惯的事。要想通过计算机进行信息交换,需要进行网络连接。在最近10年里,计算机局域网和广域网的技术和产品得到飞速增长。随着Internet的普及和飞速发展,它已经成为不同地区的人们之间交换信息的主要载体。既...
  • VPN在LINUX下的实现

    VPN在LINUX下的实现

    姜文[1]2005年在《Linux下VPN安全网关实现技术研究》文中进行了进一步梳理VPN(VirtualPrivateNetwork,虚拟专用网)的目的是在不安全的Internet网络环境中利用安全隧道以及数据加密等技术,构建逻辑上的专用网络,并实现信息数据的安全传输。实际应用中的VPN主要包括了...
  • TLS协议的分析研究与软件实现

    TLS协议的分析研究与软件实现

    向一帆[1]2017年在《SSL/TLS协议安全性研究》文中研究说明随着互联网的发展,越来越多的重要数据在网络上传输,互联网安全问题越来越成为人们关注的焦点。作为HTTPS安全基础,亦是互联网安全基础的SSL/TLS协议,其安全性的重要性自然不言而喻。之前虽然也有对SSL/TLS协议某些部分或组件的...
  • 基于ADSP的密码算法实现

    基于ADSP的密码算法实现

    石怀彬[1]2010年在《基于ADSP的指纹锁系统设计与实现》文中研究指明随着信息化进程的加快,人们对身份认证的要求越来越高。而生物识别认证因为其稳定性、可靠性、准确性,得到越来越多的人的重视。指纹识别技术作为最早应用的生物识别认证技术,有着较为成熟的技术得到越来越多应用。本文提出的基于ADSP的指...
  • 高速IP加密机的设计和实现

    高速IP加密机的设计和实现

    赵凡[1]2001年在《高速IP加密机的设计和实现》文中研究表明本文给出了IP加密机的全面而详尽的设计方案与实现方法。首先简要介绍了IPSec协议体系;然后是系统功能与性能要求的描述,在此基础上,提出了相应的总体设计方案与系统配置方案。接着是系统各部分的详细设计、技术难点及对策;在系统的实现过程中,...
  • 基于Linux的复合防火墙设计与实现

    基于Linux的复合防火墙设计与实现

    张晓玲[1]2003年在《基于Linux主机IPv6防火墙的设计与实现》文中进行了进一步梳理随着Internet在社会各个领域的不断推广,以及骇人听闻的“网络黑客”事件的时有发生,使得曾经被我们忽视了的“网络安全”正日益受到业界的关注和重视。造成Internet网络不安全局面的原因很多,网络攻击和非...