/7?@47ABC4-=/+0$D4=摘要该文首先阐述了’()设计"> /7?@47ABC4-=/+0$D4=摘要该文首先阐述了’()设计" />
VPN的关键技术分析_蒋东毅

VPN的关键技术分析_蒋东毅

ID:45311012

大小:705.67 KB

页数:5页

时间:2019-11-11

VPN的关键技术分析_蒋东毅_第1页
VPN的关键技术分析_蒋东毅_第2页
VPN的关键技术分析_蒋东毅_第3页
VPN的关键技术分析_蒋东毅_第4页
VPN的关键技术分析_蒋东毅_第5页
资源描述:

《VPN的关键技术分析_蒋东毅》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、!"#的关键技术分析蒋东毅%吕述望%罗晓广!%(中国科技大学研究生院信息安全国家重点实验室,北京%"""#:)!(北京市&%!!信箱!%号,北京%""":;)<*=/+0:>/7?@47ABC4-=/+0$D4=摘要该文首先阐述了’()设计与实现中的基本技术要求,然后详细研究和分析了’()的;项主要安全技术,特别是其隧道实现技术;文章最后简要介绍了E(F9的工作原理及其在’()中的应用,并阐述了’()未来的发展趋势。关键词’()关键技术E(F9文章编号%""!*G##%*(!""#)%&*"%H#*"&文献标识码I中图分类号

2、J(#:#$"G$%&’()*)+%,-./.(0.1-%*23.)*%!"#4*&%56+%5(*789:-3;&%5783+<*&+53&%5=%(9-/-2K2AF/L4,/-4,A4M67M4,=/-+4792D.,+-A,N,/@./-29DC440,O7+12,P+-A4M9D+27D2/7@J2DC7404?A4MQC+7/,R2+>+7?%"""#:)!(&%!!(4P-R4S!%,R2+>+7?%""":;)$>),?&1,:T+,P-0A,-C+PU/U2,+7-,4@.D2P-C2U,+=/,A-2DC

3、7+D/0722@P+7-C2@2P+?7/7@+=U02=27-/-+474M/’()$JC27,-C2U/U2,=/52P/@2-/+02@,2P2/,DC/7@/7/0AP+P47-C2M4.,=/+7P2D.,+-A-2DC7+V.2P+7’(),2PU2D+/00A-C2-.7720+7?-2DC7+V.2$JC2U/U2,L,+2M0A+7-,4@.D2P-C2U,+7D+U024ME(F9/7@+-P.P2+7’(),/7@PC43P-C2@21204U=27--,27@4M’()P+7-C227@$/.(;+

4、?@):’(),K2A-2DC7+V.2P,E(F9%’()的定义虚拟专用网是网络互联技术和通信需求迅猛发展的产物。’()*’+,-./0(,+1/-2)2-34,5是指利用密码技术和访问控互联网技术的快速发展及其应用领域的不断推广,使得许多部制技术在公共网络(如67-2,72-)中建立的专用通信网络(如图门(如政府、外交、军队、跨国公司)越来越多地考虑利用廉价的%所示)。在虚拟专用网中,任意两个节点之间的连接并没有传公用基础通信设施构建自己的专用广域网络,进行本部门数据统专用网所需的端到端的物理链路,而是利用某种公众网的资

5、的安全传输,它们客观上促进了’()在理论研究和实现技术源动态组成,虚拟专用网络对用户端透明,用户好像使用一条上的发展。专用线路进行通信。!实现’()的基本技术要求实际应用中,虽然各’()供应商可以采取多种不同的实现技术,但一个高效、成功的’()必须满足以下基本要求:!$%安全保障所有的’()均应保证通过公用网络平台传输数据的专用性和安全性。在安全性方面,由于’()直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。’()用户必须确保其传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访

6、问。’()可以利用加密技术对经过隧道传输的数据进行加密,以保证数据仅被指定的发送者和接收者了解,从而保证数据的私有性和安全性。!$!服务质量(849)保证不同的用户和业务对服务质量保证的要求差别较大,’()应当为它们提供不同等级的服务质量保证。如移动办公用户,图%’()示意图提供广泛的连接和覆盖性是保证’()服务的一个主要因素;基金项目:国家GW#高技术研究发展计划项目(编号:!""%II%;W"%")作者简介:蒋东毅(%:H&*),男,助理研究员,硕士研究生,主要研究方向为计算机网络安全。吕述望(%:;%*),男,教授,博

7、士生导师,主要研究方向为密码学和信息安全。罗晓广(%:H"*),男,副研究员,博士,主要研究方向为计算机网络安全。计算机工程与应用!""#$%&%H#而对于拥有众多分支机构的专线’()网络,交互式的内部企形式的有效负载。业网应用则要求网络能提供良好的稳定性。在网络优化方面,(#)使用隧道技术访问企业网时,企业网不会向-./20.2/报*+,通过流量预测与流量控制策略,可以按照优先级分配带宽告它的-(网络地址。资源,实现带宽管理,使得各类数据能够被合理地先后发送,并(5)隧道技术允许接受者滤掉或报告个人的隧道连接。预防阻塞的发

8、生。#$!加密技术!$#可扩展性和灵活性加密技术是数据通信中一项较成熟的技术。利用加密技术’()必须能够支持通过-./01.2/和34/01.2/的任何类型的保证传输数据的安全是’()安全技术的核心。为了适应’()数据流,方便增加新的节点,支持多种类型的传输媒介,可以满工作特点,目前’()

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。