咨询与建议

限定检索结果

文献类型

  • 46 篇 期刊文献
  • 3 篇 学位论文

馆藏范围

  • 49 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 48 篇 工学
    • 23 篇 网络空间安全
    • 19 篇 计算机科学与技术...
    • 9 篇 信息与通信工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 软件工程
  • 16 篇 管理学
    • 16 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 49 篇 安全隧道
  • 10 篇 虚拟专用网
  • 10 篇 vpn
  • 7 篇 ipsec
  • 6 篇 网络安全
  • 5 篇 防火墙
  • 4 篇 访问控制
  • 3 篇 认证
  • 3 篇 ssl
  • 3 篇 p2p
  • 2 篇 用户身份认证
  • 2 篇 组策略
  • 2 篇 国密算法
  • 2 篇 虚拟专用网络
  • 2 篇 应用层中继
  • 2 篇 密钥管理
  • 2 篇 局域网
  • 2 篇 安全通信
  • 2 篇 防火墙技术
  • 2 篇 合法侦听

机构

  • 2 篇 华中科技大学
  • 2 篇 中南民族大学
  • 2 篇 吉林大学
  • 2 篇 东北大学
  • 2 篇 中国科学院网络信...
  • 2 篇 石家庄经济学院
  • 2 篇 西安电子科技大学
  • 2 篇 福建交通职业技术...
  • 1 篇 南京邮电学院
  • 1 篇 中国科学院长春光...
  • 1 篇 中国地质调查局昆...
  • 1 篇 郑州1001信箱715分...
  • 1 篇 浙江省衢州广播电...
  • 1 篇 国网湖北省电力公...
  • 1 篇 海军工程大学
  • 1 篇 上海电机学院
  • 1 篇 沈阳医学院
  • 1 篇 中国科学院计算所
  • 1 篇 西藏气象信息网络...
  • 1 篇 海军信息战研究教...

作者

  • 2 篇 刘积仁
  • 2 篇 叶润国
  • 2 篇 宋成
  • 2 篇 曹斌
  • 2 篇 程伍端
  • 2 篇 孙海长
  • 2 篇 贾培
  • 1 篇 杨怀江
  • 1 篇 黄炜
  • 1 篇 wei liu
  • 1 篇 余燕芳
  • 1 篇 何秉姣
  • 1 篇 籍永生
  • 1 篇 郑阳平
  • 1 篇 helun song
  • 1 篇 王绍棣
  • 1 篇 刺客微软
  • 1 篇 刘凤
  • 1 篇 虞淑瑶
  • 1 篇 窦炳琳

语言

  • 48 篇 中文
  • 1 篇 英文
检索条件"主题词=安全隧道"
49 条 记 录,以下是1-10 订阅
排序:
基于内部安全隧道防止节点隐藏木马的新方法
收藏 引用
中国电子科学研究院学报 2015年 第4期10卷 379-382页
作者: 李大双 陈周国 保密通信重点实验室 成都610041
针对互连网络路由交换设备的攻击事件越来越多,其中的一种攻击手段是植入软硬件木马,远程获取网络节点的配置管理、动态拓扑与路由数据以及密码参数等与网络正常运行和安全密切相关的重要信息,为网络攻击提供依据。要发现和消除网络软... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
利用NDIS技术实现虚拟专用网安全隧道
收藏 引用
微计算机信息 2008年 第12期24卷 119-121页
作者: 何欣 杨桦 河南大学计算中心 河南开封475001 开封大学信息工程学院 河南开封475001
虚拟专用网技术解决了远距离局域网间的资源互访问题,使得在不同地区拥有多分支机构的单位能够合理、有效地利用内部信息。隧道技术是实现虚拟专用网的关键技术之一,由于受到开发平台的制约,目前关于隧道技术的研究主要集中在Linux等源... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
打通PC与手机的全网安全隧道——智能手机时代的VPN应用
收藏 引用
大众软件 2011年 第19期 32-43页
作者: 逍遥 贵州
说起VPN,似乎有些人就会“谈虎色变”.普通用户脑中涌现的可能是“翻墙”或者“防跨省”.而某些网络管理人员则联想到的是黑客、非法网站等让人可怕的词汇。因此,在本文开始之前,首先向读者开宗明义,本文所讲的VPN应用绝对不是负... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
通向内网的安全隧道
收藏 引用
网管员世界 2004年 第3期 40-43页
作者: 黄文龙 福建三钢
我公司的各地区销售点分布的比较散.但都必须访问内部信息服务器来获得产品的相关信息.为客户开出产品质保书.而信息服务器在公司总部的局域同内出口处设有一台Cisco公司的PIX防火墙配置上是禁止由互联网向局域网发起连接.以保证内... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
挖掘通往VNC的安全隧道
收藏 引用
黑客防线 2005年 第11期 73-76页
作者: 刺客微软
相信不少读者都喜欢使用远程登录对服务器进行远程访问,大家使用的远程登录服务端和客户端可能也不尽相同.可能是微软的终端服务又或者是PCAnywhere等等.不过笔者也相信大多用户还是钟情于VNC这套免费的午餐。但是你在使用VNC的同时... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
移动IP的安全隧道实现
收藏 引用
现代电子技术 2003年 第1期26卷 16-17,20页
作者: 冷勇 王闵 西安电子科技大学计算机学院 陕西西安710071
在当前的安全机制中 ,移动 IP遇到了一些挑战。在利用网络进行通讯时 IPSec协议提供了一个强加密的标准协议 ,但是这一强大的安全方案并没有集成于移动 IP中。讲述了利用 IPSec标准协议的封装和认证机制构建一个基于移动 IP协议 (RFC2 0... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
虚拟专网中的安全隧道研究及技术解决方案
收藏 引用
信息网络安全 2005年 第11期 47-49页
作者: 李韬 崔金生 海军工程大学信息与电气学 海军信息战研究教育中心
使用IPSec保护L2TPL2TP存在的安全性问题L2TP能够支持多种网络层协议如IP、IPX、Appletalk等,支持任意的广域网技术如帧中继、ATM、X.25、SDH/SONET,以及任意的以太网技术.L2TP提供了流量控制的机制,能够完成输入、输出呼叫的功能,并且... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于安全隧道和IEEE802.1x的变电站安全AP设计
收藏 引用
电力信息与通信技术 2016年 第11期14卷 122-126页
作者: 袁慧 国网湖北省电力公司信息通信公司 湖北武汉430000
文章提出了一种基于国密算法安全隧道和IEEE802.1x证书认证技术的变电站安全访问接入点(Access Point,AP)设计方法,从信息、通信、安全等维度解决无线接入信息内网的实际问题。通过开发该安全AP,在网络层面采用准入准出控制,基于入网用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
远程访问的“安全隧道
收藏 引用
软件世界 2006年 第18期 84-84页
作者: 朱敏
随着市场竞争的加剧和服务意识的提高,电信运营商采用了方便用户的网上缴费方式,但同时也带来的诸多安全隐患,电信客户端和总部局域网之间是否能建立一条安全隧道呢?
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
虚拟专用网组策略管理模型研究
收藏 引用
计算机工程 2006年 第5期32卷 102-103,182页
作者: 贾培 曹斌 刘积仁 东北大学信息科学与工程学院 沈阳110004
针对大规模虚拟专用网络中安全隧道管理的复杂性,提出了一种基于组策略的管理模型。通信实体按其安全需求聚合为不同的安全组,组策略以抽象方式定义组内成员间通信的安全保护机制,设备之间的隧道连接关系则通过对组策略的扩展自动生成... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论