首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
现如今计算机网络已经成为人们生活中不可缺少的一部分,人们对计算机网络的安全也逐渐的重视起来,其中虚拟专用网络技术发挥出了非常重要的价值和作用,本文就对其进行分析和研究。本文首先对虚拟专用网络技术的特点及优势做了简单的介绍,然后对虚拟专用网络常用技术进行了分析,最后阐述了虚拟专用网络技术在计算机网络信息安全中的应用价值及趋势,希望能对我国网络安全的研究提供有价值的参考。  相似文献   

2.
随着计算机网络技术的快速发展和我国网络信息化工作的不断发展,计算机网络信息安全问题已经成为人们关注的焦点问题。该文在分析网络信息安全威胁及其发展趋势的基础上,重点介绍了目前广泛运用的计算机网络信息安全技术。  相似文献   

3.
随着国家经济的发展和科学技术的不断进步,计算机网络逐渐成为人们日常生活工作中必不可少的一项重要内容,为人们的生产和生活带来了极大的便利.因此,要想使得计算机网络技术能够更好的运用和发展,其安全性必须要受到社会的足够重视.而防火墙技术的应用正好可以有效解决这一问题,能够使计算机网络不受侵害,起到坚固的防护作用.本文讨论了...  相似文献   

4.
确保网络安全己经是一件刻不容缓的大事,解决网络安全课题具有十分重要的理论意义和现实背景。本文分析了常用网络安全策略和安全技术,以及网络安全技术的发展趋势。  相似文献   

5.
在信息时代大背景下,计算机网络技术已然成为人类生产生活不可缺少的重要组成部分,现已广泛运用到了社会各个领域中,人们对网络信息的依赖程度也是越来越大,而随着计算机网络信息安全问题的出现,给人们的信息安全也造成了非常严重的危害,基于此,加强对计算机网络信息安全的研究是非常重要的,而虚拟专用网络技术在计算机网络信息安全中发挥的作用,可以有效提升计算机网络信息的安全性。此次主要也是针对计算机网络信息安全中虚拟专用网络技术的应用进行系统的分析和研究。  相似文献   

6.
计算机网络信息安全及其防护策略的研究   总被引:6,自引:0,他引:6  
简明 《科技资讯》2006,(28):112-113
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息,存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

7.
日趋成熟的网络技术使得社会经济高速发展,人们生活更加便利,各行各业在享受网络信息技术带来高效益的同时,网络信息的安全也日益受到关注。简述了网络信息安全的概念,分析了我国网络信息安全形势,提出了网络信息安全防护措施。  相似文献   

8.
胡柳蓉 《中国西部科技》2009,8(25):54-55,38
计算机网络在人们生活中扮演了一个非常重要的角色,计算机网络信息安全在国民生活中受到越来越多的关注。本文针对频频出现的信息安全问题,归纳并提出了一些网络信息安全防护的方法和策略。  相似文献   

9.
提出了VPN(Virtual Private Network)是一种通信环境,也是一种组网技术的观点。分析了组建VPN的两种主流技术:路由过滤技术和隧道技术,消除了业界对隧道的诸多认识误区,并介绍 了3种重要的隧道技术:PPTP(Point to Point Tunnel Protocol),L2TP(Layer2Tunneling Protocol)和IPsec(IP Security)。最后从体系上对VPN按应用领域不同进行了分类,这将有助于从本质上认识VPN。  相似文献   

10.
随着网络技术的不断发展,虚拟专用网络(VPN)技术的应用越来越广泛。该文从VPN的认识、应用范围及解决方案等几个方面进行了阐述,并介绍VPN未来的发展趋势。  相似文献   

11.
鉴于虚拟私有网络(VPN)是实现在公网上安全传输私有网络信息的一种技术,提出了基于VPN技术的三峡大学校园办公网解决方案,替换原有的VLAN技术,可以满足办公网对安全性和灵活性的要求。  相似文献   

12.
高等学校图书馆VPN网络的设计与应用   总被引:14,自引:0,他引:14  
虚拟专用网VPN是依托ISP或NSP,构建在公共网络上的,虚拟、私人专用数据通信网络,基于VPN技术特征和工作原理,阐述了贵州工业大学图书馆虚拟专用网的设计与应用。  相似文献   

13.
针对网络信息的安全处理,提出一种RSA融合高级数据加密算法(AES)的加密算法.通过RSA算法配置系统密钥,降低密钥管理的复杂度.通过AES算法配合RSA密钥,完成网络信息加密.实验结果表明:RSA融合AES的加密算法充分发挥AES算法执行速度快、RSA密钥配置性能高的特点.  相似文献   

14.
虚拟专用网(VPN)技术的出现,为电子商务的实现提供了快速安全但又相对便宜的手段。本文介绍了实现VPN的隧道技术及相关的协议,如:PPTP协议、L2TP协议、IPSec协议等,以及VPN的类型和安全技术。  相似文献   

15.
介绍了网络安全的内容和网络安全应具有的特征,指出了主要的网络安全威胁,阐述了网络安全的体系结构和保证网络安全的措施。  相似文献   

16.
随着信息技术的应用范围越来越广泛,信息化程度成为现代化水平高低的重要影响因素。全球每年因网络安全事故造成上百亿美元的损失,网络信息的安全性变得日益重要。简述了我国网络信息安全状况,介绍了网络信息安全技术的研发方向,指出我国应建立健全网络信息安全管理制度。  相似文献   

17.
计算机网络系统已成为现代社会的一部分,从政府部门、商业机构到个人现在已经越来越多地使用网络技术来处理事物,交流信息,而这些都不可避免的涉及到网络安全问题,所以主要从网络加密技术的角度来分析计算机网络的安全问题,从而达到有效预防和杜绝网络安全事故的发生.  相似文献   

18.
对基于IPSec的虚拟专用网及其关键技术进行了研究。首先介绍了VPN的概念及分类,然后分析了隧道技术,并在此基础上详细研究了基于IPSec的IP—VPN技术及实现,最后讨论了VPN的现状和未来IP—VPN发展需要解决的一些问题:如IPSec本身的完善,IP—VPN的QoS保证和IP—VPN的网管和安全等。  相似文献   

19.
虚拟企业信息系统的虚拟专网VPN模型   总被引:2,自引:1,他引:2  
讨论了虚拟企业VE的安全性需求,设计了一种保证VE安全性的虚拟专网VPN.VPN集成了加密、密钥管理、用户认证、防火墙、证书认证功能,并且具有低成本优点·在该VPN关键技术研究中采用了几点新技术:①提出了基于混合光学双稳混沌模型的混沌加密算法,实现了大量信息的高效、快速和实时加密;②提出了基于Logistic混沌映射模型的一次一密用户“指纹”认证机制;③提出了基于代数编码的一个可防止欺诈的秘密共享方案·  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号