期刊文献+
共找到124篇文章
< 1 2 7 >
每页显示 20 50 100
Performance Evaluation of an Internet Protocol Security (IPSec) Based Multiprotocol Label Switching (MPLS) Virtual Private Network 被引量:1
1
作者 Conrad K. Simatimbe Smart Charles Lubobya 《Journal of Computer and Communications》 2020年第9期100-108,共9页
This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in d... This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in data networks has been increasing owing to the high cyber attacks and potential risks associated with networks spread over distant geographical locations. The MPLS networks ride on the public network backbone that is porous and highly susceptible to attacks and so the need for reliable security mechanisms to be part of the deployment plan. The evaluation criteria concentrated on Voice over Internet Protocol (VoIP) and Video conferencing with keen interest in jitter, end to end delivery and general data flow. This study used both structured questionnaire and observation methods. The structured questionnaire was administered to a group of 70 VPN users in a company. This provided the study with precise responses. The observation method was used in data simulations using OPNET Version 14.5 Simulation software. The results show that the IPSec features increase the size of data packets by approximately 9.98% translating into approximately 90.02% effectiveness. The tests showed that the performance metrics are all well within the recommended standards. The IPSec Based MPLS Virtual private network is more stable and secure than one without IPSec. 展开更多
关键词 Multiprotocol Label Switching internet Protocol Security virtual private network Video Conferencing Voice over internet Protocol JITTER End to End Delay
在线阅读 下载PDF
Service-Oriented Network Virtualization Architecture for Internet of Things 被引量:4
2
作者 Yongan Guo Hongbo Zhu Longxiang Yang 《China Communications》 SCIE CSCD 2016年第9期163-172,共10页
As a key technology to realize smart services of Internet of Things(IoT), network virtualization technology can support the network diversification and ubiquity, and improve the utilization rate of network resources... As a key technology to realize smart services of Internet of Things(IoT), network virtualization technology can support the network diversification and ubiquity, and improve the utilization rate of network resources. This paper studies the service-ori- ented network virtualization architecture for loT services. Firstly the semantic description method for loT services is proposed, then the resource representation model and resource management model in the environment of network virtualization are presented. Based on the above models, the service-oriented virtual network architecture for loT is established. Finally, a smart campus system is designed and deployed based on the service-oriented virtual network architecture. Moreover, the proposed architecture and models are verified in experiments. 展开更多
关键词 internet of Things network virtualization virtual network resource management virtual network embedding
在线阅读 下载PDF
基于Internet/Intranet供应链管理中的信息安全问题研究 被引量:4
3
作者 葛勤耕 汪海航 《组合机床与自动化加工技术》 北大核心 2002年第5期46-50,共5页
供应链是一种先进的管理思想和方法 ,而信息安全是供应链管理的重要保障。供应链管理的集成化特性对信息网络安全提出了更高的要求。基于Internet/Intranet的供应链管理和供应链上的具体企业相关 ,其信息安全有其特殊性 ,同时要考虑Inte... 供应链是一种先进的管理思想和方法 ,而信息安全是供应链管理的重要保障。供应链管理的集成化特性对信息网络安全提出了更高的要求。基于Internet/Intranet的供应链管理和供应链上的具体企业相关 ,其信息安全有其特殊性 ,同时要考虑Internet上的安全问题。本文对此进行深入的分析和思考 。 展开更多
关键词 internet Intrant 供应链管理 信息安全 虚拟专用网 企业
在线阅读 下载PDF
基于IPSec的Internet密钥交换安全性分析 被引量:3
4
作者 罗仕漳 张颖江 《计算机与现代化》 2003年第1期36-48,54,共14页
介绍了一组IKE协议,分析了IKE协议中的安全特性,也分析了它们是如何抵制某些攻击的。
关键词 internet 密钥交换 安全性分析 IPSEC协议 安全联盟 虚拟专用网 混合型协议 通信协议
在线阅读 下载PDF
基于Internet的人力资源管理系统 被引量:8
5
作者 王锋 张景 +1 位作者 何文娟 李朋 《微机发展》 2003年第9期95-97,共3页
针对Internet环境下开发人力资源管理系统的新要求及出现的新问题,介绍了基于Delphi6的人力资源管理系统的设计方案及其具体实现方法。应用表明,该系统可大大加强企业的资源与信息共享,提高企业人力资源管理效率。
关键词 软件开发 人力资源管理系统 internet 企业
在线阅读 下载PDF
基于VPN加密通信的继电保护远程调试方法研究
6
作者 李翔 《通信电源技术》 2025年第3期85-87,共3页
继电保护设备的运行维护对远程调试和通信安全的要求日益提高。传统调试方式受限于现场操作且通信安全性不足,而虚拟专用网络(Virtual Private Network,VPN)加密通信技术为继电保护远程调试提供了高效可靠的技术解决方案。因此,设计一... 继电保护设备的运行维护对远程调试和通信安全的要求日益提高。传统调试方式受限于现场操作且通信安全性不足,而虚拟专用网络(Virtual Private Network,VPN)加密通信技术为继电保护远程调试提供了高效可靠的技术解决方案。因此,设计一种基于VPN加密通信的继电保护远程调试方法,构建包括身份认证与权限控制、加密隧道的建立与管理、继电保护远程调试以及数据加密日志记录的完整技术框架。实验结果表明,该方法在调试响应、调试指令传输及数据完整性校验方面表现优越,在多数据量场景下具备良好的适应性,为继电保护远程调试提供了有力支持。 展开更多
关键词 继电保护 远程调试 虚拟专用网络(VPN)加密通信 身份认证 隧道管理
在线阅读 下载PDF
E2E KEEP: End to End Key Exchange and Encryption Protocol for Accelerated Satellite Networks
7
作者 Hossein Fereidooni Hassan Taheri Mehran Mahramian 《International Journal of Communications, Network and System Sciences》 2012年第4期228-237,共10页
Accelerating methods are used to enhance TCP performance over satellite links by employing Performance Enhancement Proxies (PEPs). However, providing a secure connection through the PEPs seems to be impossible. In thi... Accelerating methods are used to enhance TCP performance over satellite links by employing Performance Enhancement Proxies (PEPs). However, providing a secure connection through the PEPs seems to be impossible. In this paper an appropriate method is proposed in order to provide an accelerated secure E2E connection. We show an efficient secure three-party protocol, based on public key infrastructure (PKI), which provides security against spiteful adversaries. Our construction is based on applying asymmetric cryptography techniques to the original IKE protocol. Security protocols use cryptography to set up private communication channels on an insecure network. Many protocols contain flaws, and because security goals are seldom specified in detail, we cannot be certain what constitute a flaw. Proofing security properties is essential for the development of secure protocol. We give a logic analysis of the proposed protocol with the BAN-logic and discuss the security of the protocol. The result indicates that the protocol is correct and satisfies the security requirements of Internet key exchange. Based on the results of this preliminary analysis, we have implemented a prototype of our security protocol and evaluated its performance and checked safety properties of security protocol, and the results show that the protocol is robust and safe against major security threats. 展开更多
关键词 virtual private networks (VPNs) Public KEY Infrastructure Authentication internet KEY Exchange (IKE) BAN-Logic
在线阅读 下载PDF
面向电力物联网的轻量化5G通信关键技术研究 被引量:9
8
作者 康守信 王贤辉 +4 位作者 李铮 冯相龙 邵志勇 李松 王学清 《电力科学与工程》 2024年第4期12-20,共9页
新一代5G通信技术在电力物联网应用中存在功耗和成本居高的问题,所以轻量化5G通信关键技术的相关研究具有重要意义。分析了电力5G典型业务场景需求及电力5G技术演进。重点探讨了轻量化5G终端的复杂度、成本、功耗以及安全性。结合国内... 新一代5G通信技术在电力物联网应用中存在功耗和成本居高的问题,所以轻量化5G通信关键技术的相关研究具有重要意义。分析了电力5G典型业务场景需求及电力5G技术演进。重点探讨了轻量化5G终端的复杂度、成本、功耗以及安全性。结合国内主流商用5G网络,分析了轻量化5G峰值速率与电力物联网业务需求匹配特性。对轻量化5G在电力行业应用的演进方向展开了讨论。最后,分析了轻量化5G在电力物联网中部署典型应用案例。 展开更多
关键词 5G通信 轻量化5G 电力物联网 虚拟专网 新型电力系统
在线阅读 下载PDF
IPSec VPN的研究和分析 被引量:16
9
作者 田春岐 王立明 +1 位作者 蔡勉 周凯 《计算机工程与应用》 CSCD 北大核心 2004年第4期163-166,共4页
在扼要介绍虚拟专用网VPN安全机制的基础上,详细研究和分析了VPN系统中的四项主要安全技术;然后,在提出IPSec协议体系结构的同时,重点分析了IPSec协议以及实现问题,最后,指出了用IPSec协议实现VPN的优越性。
关键词 虚拟专用网 因特网安全协议(IPSec) 隧道 认证 访问控制
在线阅读 下载PDF
基于远程用电实时监测的电力用户需求侧管理支持系统 被引量:8
10
作者 秦开宇 杨军 +2 位作者 周文建 任凡 杨斌 《中国电力》 CSCD 北大核心 2004年第8期76-78,共3页
介绍基于远程用电监测的电力用户需求侧管理支持系统设计。该系统以远程配变实时监测控制系列、实时抄收系列、故障诊断系列、无线数据通信系列现场终端以及集成上述所有功能的一体化终端为基础构建数据采集与负荷控制硬件平台,基于无... 介绍基于远程用电监测的电力用户需求侧管理支持系统设计。该系统以远程配变实时监测控制系列、实时抄收系列、故障诊断系列、无线数据通信系列现场终端以及集成上述所有功能的一体化终端为基础构建数据采集与负荷控制硬件平台,基于无线虚拟专用企业网技术构建通信平台,基于数据规划、数据库健壮设计及数据库中间件访问技术构建用电实时数据平台,可实现用电数据分析与负荷预测,与调度自动化系统整合,可实时优化供用电负荷控制。应用实践表明,系统非常成功。 展开更多
关键词 需求侧管理 负荷管理 无线虚拟专用网 实时监控 远程监控
在线阅读 下载PDF
IPSec穿越NAT的设计与实现 被引量:8
11
作者 徐大为 龚玲 杨宇航 《计算机工程》 CAS CSCD 北大核心 2002年第7期153-155,共3页
概要介绍了协议和网络地址转换()协议的基本原理。着重介绍了协议与协议所存在的矛盾,并阐述了解决矛IPSecNATIPSecNAT盾所采用的方法。最后介绍了采用封装方式实现报文处穿越的完整方案。
关键词 IPSEC协议 NAT协议 网络地址转换 虚拟专用网 密钥交换协议 internet
在线阅读 下载PDF
基于PKI的IPSec-VPN网关的设计与实现 被引量:8
12
作者 孟桂娥 熊云凤 杨宇航 《计算机工程》 CAS CSCD 北大核心 2001年第2期102-104,共3页
针对IPSec-VPN网关开发的特点,提出了PKI代理网关的概念,并就一个基于PKI的IPSec-VPN网关开发的实例作了比较详细的描述,给出了实现的框图和几个主要算法。
关键词 公钥基础设施 internet 虚拟专用网 网关 IPSec-
在线阅读 下载PDF
支持多业务等级的NGI IP-VPN业务质量评价体系 被引量:8
13
作者 张若英 孟洛明 邱雪松 《北京邮电大学学报》 EI CAS CSCD 北大核心 2004年第6期21-25,共5页
为了实现对下一代互联网IPVPN(虚拟专用网)业务服务质量管理和评价的规范化,保证业务正常、可靠、高质量的提供,本文定义了6个IPVPN业务等级,提出了下一代互联网支持多业务等级的IPVPN业务质量评价体系框架,并详细论述了质量评价指标的... 为了实现对下一代互联网IPVPN(虚拟专用网)业务服务质量管理和评价的规范化,保证业务正常、可靠、高质量的提供,本文定义了6个IPVPN业务等级,提出了下一代互联网支持多业务等级的IPVPN业务质量评价体系框架,并详细论述了质量评价指标的计算方法.该质量评价体系为IP虚拟专用网业务提供了一种实用有效的评价方案和评价算法. 展开更多
关键词 下一代互联网 IP虚拟专用网 业务等级 质量评价
在线阅读 下载PDF
虚拟专用网环境中保持数据库数据一致性的一种方法 被引量:3
14
作者 张斌 王罡 叶文川 《计算机工程》 CAS CSCD 北大核心 2000年第10期134-135,共2页
试图使用消息队列技术来解决虚拟专用网( VPN)环境中数据库数据的一致性问题,并已经在一个制造业ERP项目中得到应用.
关键词 虚拟专用网 消息队列 数据库 数据一致性 企业网
在线阅读 下载PDF
IPSec研究与虚拟专用网技术 被引量:9
15
作者 李成友 曹伟 《计算机工程》 CAS CSCD 北大核心 2002年第2期246-248,共3页
首先扼要介绍了当前的一大研究热点-虚拟专用网(简称),在介绍关键技术的基础上,提出并重点透析了安全协VPNVPNInternet议();在论述了整体体系结构的基础上,分析并指出了用它来实现的优越性。
关键词 IPSEC协议 通信协议 虚拟专用网 计算机网络
在线阅读 下载PDF
面向企业异地协同设计与制造的MVPN的研究 被引量:7
16
作者 俞涛 刘丽兰 方明伦 《机械设计与制造》 2003年第2期107-109,共3页
从企业对异地协同设计与制造的具体要求出发,结合VPN技术、产品生命周期管理(PLM)技术和制造业信息化技术各自的特点和优势,创造性地提出了面向企业异地协同设计与制造的制造虚拟专用网(ManufacturingVirtualPrivateNetwork,MVPN)理论,... 从企业对异地协同设计与制造的具体要求出发,结合VPN技术、产品生命周期管理(PLM)技术和制造业信息化技术各自的特点和优势,创造性地提出了面向企业异地协同设计与制造的制造虚拟专用网(ManufacturingVirtualPrivateNetwork,MVPN)理论,有效解决了资源共享、数据转换、数据同步以及数据传输安全等瓶颈问题。最后,通过上海大学MVPN(SHU-MVPN)的试运行,验证了该理论的可行性,为制造企业适应激烈的市场竞争和进行产品创新做了一些有益的探索。 展开更多
关键词 异地协同设计 虚拟专用网 产品生命周期管理 制造虚拟专用网 MVPN
在线阅读 下载PDF
一种基于IKE协议的移动VPN安全通信方案 被引量:5
17
作者 舒明磊 谭成翔 谭博 《计算机科学》 CSCD 北大核心 2010年第5期84-86,共3页
实现移动终端的安全接入、移动通信的安全传输是智能移动终端普及和移动业务扩展的重要环节。以保证移动数据安全交换为目的,针对移动终端接入企业内网所面临的安全问题,提出了一种移动VPN(Virtual PrivateNetwork)通信方案。方案对IPSe... 实现移动终端的安全接入、移动通信的安全传输是智能移动终端普及和移动业务扩展的重要环节。以保证移动数据安全交换为目的,针对移动终端接入企业内网所面临的安全问题,提出了一种移动VPN(Virtual PrivateNetwork)通信方案。方案对IPSec VPN的IKE(Internet Key Exchange)协商流程进行了改进,能支持多因子认证和基于角色的访问控制。分析和实验测试证明了方案的安全性和可行性。 展开更多
关键词 IPSEC VPN 移动安全接入 IKE 多因子验证
在线阅读 下载PDF
ATM网中VPN业务管理的研究与实现 被引量:3
18
作者 邱雪松 孟洛明 陈俊亮 《电子与信息学报》 EI CSCD 北大核心 2001年第2期105-111,共7页
基于TMN的逻辑分层体系结构,提出VPN业务管理的体系结构,分析了体系结构中各个子系统的功能。在此基础上,提出VPN业务管理所需的管理信息模型及其与ATM网络层/网元层的管理对象的映射关系,并详细讨论了系统中的安全管理功能。
关键词 电信管理网 虚拟专用网 逻辑分层体系结构 ATM网 通信网
在线阅读 下载PDF
基于VPN技术的信息安全构架研究 被引量:4
19
作者 刘泉 朱轶文 李方敏 《武汉理工大学学报》 CAS CSCD 2003年第5期62-64,共3页
研究虚拟专用网络 (VPN)的技术实现 ,主要包括隧道技术和点对点通道协议 (PPTP)、第二层隧道协议(L2TP)及Internet安全协议 (IPsec)等 3种隧道协议。并针对远程访问VPN(RemoteAccessVPN)、内联网VPN(IntranetVPN)和外联网VPN(ExtranetV... 研究虚拟专用网络 (VPN)的技术实现 ,主要包括隧道技术和点对点通道协议 (PPTP)、第二层隧道协议(L2TP)及Internet安全协议 (IPsec)等 3种隧道协议。并针对远程访问VPN(RemoteAccessVPN)、内联网VPN(IntranetVPN)和外联网VPN(ExtranetVPN)这 3种VPN的典型应用环境 :以一个企业为例给出了适用于这 3种应用环境的解决办法。 展开更多
关键词 VPN IPSEC PPTP L2TP
在线阅读 下载PDF
利用IPSec技术构建企业虚拟专用网 被引量:5
20
作者 张翠肖 胡迎新 +1 位作者 沙金 张国兵 《微计算机信息》 北大核心 2006年第05X期120-121,6,共3页
详细研究和分析了虚拟专用网的核心技术;然后在提出IPSec安全体系结构的同时,重点分析了IPSec协议,最后给出了利用IPSec技术实现VPN的方案。
关键词 虚拟专用网 因特网安全协议(IPSec) 隧道
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部