企业网络安全与VPN技术应用-论文.pdf

企业网络安全与VPN技术应用-论文.pdf

ID:57925058

大小:193.56 KB

页数:2页

时间:2020-04-14

企业网络安全与VPN技术应用-论文.pdf_第1页
企业网络安全与VPN技术应用-论文.pdf_第2页
资源描述:

《企业网络安全与VPN技术应用-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2014年第10期信息通信2014(总第142期)INFORMATION&C0MMUNICATIONS(Sum.No142)企业网络安全与VPN技术应用章钦概(中国电信股份有限公司苍南分公司,浙江苍南325800)摘要:先简述了企业网络信息安全问题,谈到了现在企业典型的网络结构以及安全现状,企业面临的威胁和安全需求,接下来分析了网络安全技术和VPN技术,包括网络访问控制技术、密码技术、隧道技术、VPN技术,这些技术对于企业网络信息安全提供了保障,最后用自己的组网实例说明了VPN技术在企业网络中的应用。关键词:

2、网络安全;隧道技术;密码技术;数据加密;VPN中图分类号:TP393.08文献标识码:A文章编号:1673.1131(2014)10.0167.021企业网络面临的威胁及安全需求加密、对用户的身份进行确认,以及抗否认等。作为保障网络安全的一项技术,密码技术是最有效的手段就当前通常所使用的网络应用来说,企业的网络结构比之一,如今,数据加密技术已构成全部通信数据安全的基础。较典型形式是一个网络中心、若干分支机构、若干合作伙伴、而且,数据加密方法已经成为多数信息保密手段的唯一选择。加上移动远程(拨号)用户。网络中心

3、、分支机构和合作伙伴网络经过加密后,既能有效预防非授权用户的非法入网或进行都是不同规模的局域网络系统。作为整个网络系统核心的总搭线窃听,又可防范恶意软件的侵扰。通过数字加密技术可为部中心网络,是企业的各种核心服务器设置地点,又是网络管网络提供强大的安全屏障,同时这种技术的应用成本很低。理中心。各部分之间的联接方式多种多样,包括远程拨号、专数据加密技术采用的是各种加密算法,依据信息的接收线、Internet等。方与发送方所使用的密钥的相同与否进行划分,可将加密算对企业网络系统安全构成的威胁有许多种类,以攻击对法

4、分为两种,一种是对称密码算法,一种是非对称密码算法,象和攻击方式划分,有攻击信息的威胁、攻击系统的威胁、攻也称为公钥算法。击使用者的威胁和攻击系统资源的威胁四种类型,进行安全前一种算法的信息接收方解密密钥与发送方加密密钥相攻击的既有非企业人员,也有可能来自企业内部。同。最为人所了解的对称密码算法是美国的DES算法以及这2网络安全防范措施及VPN技术种算法的各类变形。这种算法具有保密强度高和运算速度快2.1网络安全防范措施的特点,唯一不足是密钥须经安全途径进行传递。所以,应用为网络信息系统提供安全保障通常采用的

5、技术手段,一这种算法,密钥管理构成了关键因素。是网络访问控制技术,二是密码技术。前者对系统实施安全后一种算法的信息接收方与信息发送方所用密钥是不保护,可以防范各类外来的威胁。后者用来对传输信息进行同的,并且依据加密密钥寻找到解密密钥的可能性也极小,通过操作虚拟环境下的硬件进行实验,在实验中进行数据表统加载时间和实时交互性,最终实现场景和模型的优化技建立,训练场景载入,管理日志等功能。通过建立数据表,这术。些数据表包括硬件类型表、硬件信息表、硬件位置信息表等,(3)碰撞检测技术。运用Quest3D自带的碰撞检测

6、节点再通过第三方软件,将3DSMAX的硬件模型导出,用于实验功能,可以对虚拟环境中的两个物体的重叠和接触现象进行场景的加载;在加载实验场景环节,通过Quest3D的自带软件检测。该技术采用AABB算法,根据系统中两个虚拟物体的功能,将外部场景和物体在特定的触发条件下,载入到实验场最大值和最小值进行计算,实现对虚拟物体的层次包围,再进景中,其中Quest3D的导入技术也可以用LUA脚本的代码来一步形成包围体,然后结合两个物体的位置信息进行计算,最实现动态载入,这样可以程序的扩展空间和载入速度;最后通终实现碰撞检

7、测技术。过日志管理,可以提升记录系统中的操作错误,以完善整个实参考文献:验系统。⋯1阮丽娜.基于Virtools的中学计算机硬件虚拟实验的研究4在系统中开发出关键性技术与设计[D].四川师范大学,2010(1)动态载入技术。通过系统中的内置节点和LuA脚本[2】葛巧燕.计算机硬件组装虚拟实验系统的研究与实现[D】.技术,对节点进行调用开发出信道与模块,以实现动态扩展技浙江工业大学,2013术,通过动态扩展技术可以在保证系统正常运行的前提下,调[3】冯永健.计算机硬件虚拟实验室的设计与探讨[J].网络安用多种虚

8、拟三维硬件模型,提高系统的可扩展性。全技术与应用,2013(11):38.39(2)场景和模型优化技术。在校园网或者其他局域网中,[4]杨海瑞.计算机硬件组装虚拟实验系统研究探讨[J]揿件,为了保证系统的畅通,需要运用场景和模型优化技术,如实2014(3):208,218例化技术和多层次细节技术,通过实例化技术可以对规律性的物体按规律进行绘制,避免进行传统的复制;在运用多细作者简介:徐丞(1982.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。