基于vpn技术的网络安全new

基于vpn技术的网络安全new

ID:33861374

大小:122.11 KB

页数:3页

时间:2019-02-28

基于vpn技术的网络安全new_第1页
基于vpn技术的网络安全new_第2页
基于vpn技术的网络安全new_第3页
资源描述:

《基于vpn技术的网络安全new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第#$卷第%期重庆工业高等专科学校学报!;;<年#!月&’()#$*’)%+’,-./(’012’.345.36’(789:2.5:1’((939B9:)!;;<基于&6*技术的网络安全韦鹏程#杨德刚!>#)重庆大学计算机学院,重庆%;;;%%;!)重庆师范大学数学与计算机科学院,重庆%;;;%@A摘要:&6*技术是在数据的传输过程中加上了加密和认证的网络安全技术,为在公网上实现专用网提供了一种解决方案。讨论了&6*技术的概念、关键技术、系统结构模型、相关协议以及其在网络安全中的应用。关键词:虚拟专用网络;关键技术;系统模型;协议;网络安全中图分类号:Q6<

2、;?文献标识码:G文章编号:#;;?=<%?%>!;;&5-8,/(6-5C/89*98D’-E5.3F&6*A处理以后嵌套在另一种协议的数据包中送入网络,是利用接入服务器>G::9HHI9-C9-A、广域网上的路由从而实现对公用网络的透明性。只有信源端和信宿器及&6*专用设备在公用的JG*上实现虚拟专用端才可以对嵌入隧道的信息进行传递和处理,对网的技术。所谓虚拟,是指用户不再需要拥有实际的上其它用户则是无法认识的信息。这种隧道技术使长途数据线路,而是使用K.89-.

3、98公众数据网络的用点对点通信协议代替了交换连接,通过路由网络长途数据线路。所谓专用网络F是指用户可以为自来连接数据地址。隧道技术允许授权移动用户或已己制定一个最符合自己需求的网络。它的基本点是授权的用户在任何时间任何地点访问企业网络。“化公为私”,使每个企业可以临时从公用网中获得通过隧道的建立,可以实现的功能:将数据流量一部分资源供自己专用。&6*能够利用现有的K.L强制到特定的目的地;隐藏私有的网络的地址;在89-.98资源,提供数据安全性,显著降低企业联网成K6网上传输非K6协议数据包;提供数据安全支持;本,便于扩充和管理,这些优点对于想要通过K.89

4、-L在安全方面可提供数据包认证、数据加密以及密钥.98与分布异地的分支机构、合作机构,甚至是移动管理等手段。企业用户联络和发展业务的企业来说,其吸引力无>!A密钥管理技术疑是非常大的,&6*因而成为最近网络技术方面的密钥管理技术主要是用来实现在公用数据网上热点。安全的传递密钥而不被窃取。现行的密钥管理技术根据技术应用环境的特点F&6*可分为三种类有分为IRK6与KIGRS6UVGRWOX两种。IRK6主要型:远程访问虚拟专网(M9N’89G::9HH&6*)F侧重是利用B50059YZ9((N/.的演算法则在网络上传递密于远程用户接入过程中对信息资源的保护;

5、企业内钥。在KIGRS6中,双方都有两把密钥,分别用于公部虚拟专网(K.8-/.98&6*)F主要是在内部专用网络用、私用。上提供虚拟子网和用户管理功能;扩展的企业内部(<)身份认证技术虚拟专网(OP8-/.98&6*)F将不同的用户子网扩展成在正式的隧道连接开始之前,&6*需要对用户虚拟的企业网。身份进行确认,以便系统进一步实施相应的资源访!实现"#$的关键技术问控制和用户授权。在远程访问&6*中F使用了用&6*主要采用%项核心技术:安全隧道(I9:,-9户名及口令>6/HHD’-[AF他们被用来判断用户是否Q,..9(5.3)技术、密钥管理(R97S/.

6、/39N9.8)技术、有权访问F这种操作被称作认证。666>6’5.88’6’5.8访问控制(G::9HH1’.8-’()技术和用户身份认证6-’8’:’(A采用了6G6>6/HHD’-[G,829.85:/85’.6-’8’L(TH9-G,829.85:/85’.)技术。:’(A及1ZG6>12/((9.39Z/.[H2/E9G,829.85:/85’.(#)安全隧道技术6-’8’:’(A等规程进行认证。66Q6及W!Q6的隧道协安全隧道技术是&6*的一项基本技术,主要负议采用这种666的认证协议。收稿日期:!;;<=;%=;%作者简介:韦鹏程>#?@"=

7、A,男,重庆大学计算机学院硕士研究生,主要研究方向:计算机网络安全,混沌序列密码。·!"·韦鹏程杨德刚:基于#$%技术的网络安全(&)访问控制技术能是:安全隧道的建立和管理,信息的安全传输。访问控制技术是由#$%服务的提供者根据在&#$%的协议各种预定义的组中用户的身份标识及其成员身份来#$%之所以能够在公用网络上安全传输私有限制访问某些信息项或某些控制的机制。访问控制数据,隧道技术是核心。隧道是由隧道协议组成,隧通常由系统管理员来控制用户访问的网络资源(如道协议分为第二层、三层协议。第二层隧道协议是服务器、目录和文件)的访问,并且通常通过向用户先把各种网络

8、协议封装到$$$)$3>+,K,3K$3>+,和组授

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。