基于IPsec的虚拟专用网的研究和分析

来源 :网络安全技术与应用 | 被引量 : 1次 | 上传用户:khalista9
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文扼要介绍了虚拟专用网VPN技术,在对IPsec协议作简单介绍的同时,着重讲述IPsec的工作原理,最后,分析用IPsec实现VPN的优缺点。
其他文献
信任模型的选择和构建是实施PKI的一个重要环节,现实世界中,PKI体系结构各不相同,解决各个独立PKI体系间的交叉信任问题十分重要。本文从技术指标和性能指标两个角度对目前常用的多级信任模型进行了分析与研究。
被洛马公司称为沉默雷声的联合空面防区外导弹JASSM在2 0 0 2年 4月 5日成功地进行了第 8次也是最后一次研制试验。此次试验中 ,导弹是从白沙靶场上空一架F 16战机上发射的 ,载机飞
传统身份认证过程中所依据的主要是用户口令等相对固定的信息,本文提出了利用用户的系统行为信息进行身份认证的成长性身份认证的概念。与现有的身份认证机制相比,成长性身份认证可以解决密钥分发时的管理员漏洞,使侦听与监视、重放攻击等难以得手,有利于入侵检测,适用于对身份认证安全性要求较高的系统。
目的 利用磁性/荧光量子点双功能纳米粒子双标记大鼠骨髓间充质干细胞(BMSC),探讨标记效率和可行性.方法 分离、纯化及培养大鼠BMSC.制备二氧化硅(SiO_2)同时包裹四氧化三铁(Fe_3O_4)和碲化镉(CdTe)荧光量子点的磁性/荧光双功能纳米粒子Fe_3O_4@CdTe@SiO_2:,利用铁浓度为25μg/ml的Fe_3O_4@CdTe@SiO_2标记BMSC,未标记的BMSC作为对照组
随着互联网的出现和快速发展,它为全人类建构起一个快捷、便利的虚拟世界。但与此同时,网络犯罪也层出不穷。本文希望通过对网络犯罪的一些常用攻击手法的探讨,能够引起人们对网络安全的足够重视。
第五届莫斯科航空航天博览会于 2 0 0 1年 8月14日在莫斯科时间上午 10时在郊外的茹科夫斯基城隆重开幕 ,俄总统普京参加了开幕式。博览会历时 6天 ,共有 33个国家和地区的 5
美国空军已决定高度优先研发并部署质量为113kg的小直径炸弹(SDB),SDB以前称作小型灵巧炸弹(SSB).这一决定是在2000年进行正式比较方案分析研究后作出的.该分析研究确认,SDB
在某些需要保密的机构中,局域网与互联网必须是物理隔绝的。非法外联监测系统可以实时监控其是否完全隔离,并对安全隐患发出警报。本文首先介绍非法外联监测系统结构,并给出具体的设计思路。
俄罗斯圣彼得堡的MMC雷达股份公司的历史可追溯到195 0年。该公司主要研制飞机的近距导航和盲降无线电电子设备、超短波无线电自动定向仪、船舶导航雷达、指挥所的自动控制仪器
20 0 1年初在华盛顿举行的美国海军联合会海 空 空间展览会上 ,美国海军宣布将改进洛马公司的RUM 139A垂直发射阿斯洛克反潜导弹 (VLA) ,包括将开发对陆攻击改型。垂直发射阿斯洛