咨询与建议

限定检索结果

文献类型

  • 46 篇 期刊文献
  • 3 篇 学位论文

馆藏范围

  • 49 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 48 篇 工学
    • 23 篇 网络空间安全
    • 19 篇 计算机科学与技术...
    • 9 篇 信息与通信工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 软件工程
  • 16 篇 管理学
    • 16 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 49 篇 安全隧道
  • 10 篇 虚拟专用网
  • 10 篇 vpn
  • 7 篇 ipsec
  • 6 篇 网络安全
  • 5 篇 防火墙
  • 4 篇 访问控制
  • 3 篇 认证
  • 3 篇 ssl
  • 3 篇 p2p
  • 2 篇 用户身份认证
  • 2 篇 组策略
  • 2 篇 国密算法
  • 2 篇 虚拟专用网络
  • 2 篇 应用层中继
  • 2 篇 密钥管理
  • 2 篇 局域网
  • 2 篇 安全通信
  • 2 篇 防火墙技术
  • 2 篇 合法侦听

机构

  • 2 篇 华中科技大学
  • 2 篇 中南民族大学
  • 2 篇 吉林大学
  • 2 篇 东北大学
  • 2 篇 中国科学院网络信...
  • 2 篇 石家庄经济学院
  • 2 篇 西安电子科技大学
  • 2 篇 福建交通职业技术...
  • 1 篇 南京邮电学院
  • 1 篇 中国科学院长春光...
  • 1 篇 中国地质调查局昆...
  • 1 篇 郑州1001信箱715分...
  • 1 篇 浙江省衢州广播电...
  • 1 篇 国网湖北省电力公...
  • 1 篇 海军工程大学
  • 1 篇 上海电机学院
  • 1 篇 沈阳医学院
  • 1 篇 中国科学院计算所
  • 1 篇 西藏气象信息网络...
  • 1 篇 海军信息战研究教...

作者

  • 2 篇 刘积仁
  • 2 篇 叶润国
  • 2 篇 宋成
  • 2 篇 曹斌
  • 2 篇 程伍端
  • 2 篇 孙海长
  • 2 篇 贾培
  • 1 篇 杨怀江
  • 1 篇 黄炜
  • 1 篇 wei liu
  • 1 篇 余燕芳
  • 1 篇 何秉姣
  • 1 篇 籍永生
  • 1 篇 郑阳平
  • 1 篇 helun song
  • 1 篇 王绍棣
  • 1 篇 刺客微软
  • 1 篇 刘凤
  • 1 篇 虞淑瑶
  • 1 篇 窦炳琳

语言

  • 48 篇 中文
  • 1 篇 英文
检索条件"主题词=安全隧道"
49 条 记 录,以下是31-40 订阅
排序:
P2P对网络安全的影响
收藏 引用
计算机与网络 2007年 第23期33卷 42-44页
作者: 武茜 许磊 郑州牧业工程高等专科学校信息工程系 河南 郑州 450008
在介绍P2P技术及特点的基础上。从隐私保护与匿名通信和健壮服务与网络抗毁2方面,阐述了P2P技术对网络安全正面影响;从P2P信息共享与知识产权保护、恶意软件、安全控制以及大量P2P应用,阐述了P2P技术对网络安全负面影响,最后提出了P2P... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
虚拟专用网的二层隧道协议研究与实现
收藏 引用
湖北工学院学报 2001年 第4期16卷 34-36页
作者: 罗婷 张颖江 陈雯 湖北工学院研究生部 湖北武汉430068
描述了虚拟专用网(VPN)第二层隧道技术的基本概念,主要分析了L2TP的实现,并讨论了具体的程序实例.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
浅析VPN在企业中的应用
收藏 引用
科技信息 2008年 第35期 136-137页
作者: 程伍端 福建交通职业技术学院 福建福州350007
本文介绍了VPN的实现原理和技术支持。企业应用VPN技术,在公共网络中建立专用网络,数据通过安全的"加密通道"在公共网络中传播,具有良好的保密性和抗干扰性,降低了企业网络的运营成本。应用VPN技术,实现了企业内部网络的扩展,应用VPN的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于IP的VPN技术的研究
收藏 引用
福建电脑 2008年 第1期24卷 39-40页
作者: 杨敏英 湄洲湾职业技术学院电子科学与技术系 福建莆田351254
文章围绕基于IP的VPN技术进行讨论,简述了VPN的基本原理及其应用领域。特别是详细介绍了VPN的关键安全技术。同时,文中阐述了VPN的实现方法,尤其是VPN的产品与解决方案。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
空间通信安全协议研究
收藏 引用
通信技术 2009年 第12期42卷 101-103,108页
作者: 段小芳 安红章 谢上明 现代通信国家重点实验室 四川成都610041
首先分析了CCSDS空间通信安全协议SCPS-SP,针对其安全服务功能相对单一和不能提供流量分析保护等问题,设计了空间通信自适应多级安全协议和空间通信安全隧道协议。分别从协议的应用场景和协议数据单元两个方面对这两个协议进行了介绍,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
IP网络的侦听研究
收藏 引用
无线电工程 2006年 第7期36卷 1-3页
作者: 周镭 孙海长 石家庄经济学院 河北石家庄050021
Internet网络的广泛应用使得对IP网络上流动的信息进行合法侦听越来越重要,然而IP网络的合法侦听相对来说更加复杂和不成熟。根据ETSI有关合法侦听标准,从合法侦听的角度分析了IP网络数据传输模型,给出了不同传输模型下的侦听点的设置... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Freeswan VPN的最新发展
收藏 引用
信息安全与通信保密 2004年 第8期26卷 29-30页
作者: 孙践知 张璟平 北京工商大学 北京首信股份有限公司
组建VPN,就是在不安全的互联网创建一个虚拟的安全隧道.VPN主要有以下类型:IPsec、VPND、SSH、一些CISCO路由器(内嵌VPN功能)等.其中,Freeswan是目前最安全的在Linux上的实现方案之一,它基于3DES等加密算法.另外,试验表明SSH和VPND方案... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
支持移动节点的防火墙技术
收藏 引用
郑州纺织工学院学报 2001年 第3期12卷 56-58页
作者: 籍永生 沈军 霍安石 郑州大学计算机系 河南郑州450052
针对移动节点在穿越防火墙过程中给网络带来的安全隐患 ,提出了一个基于SKIP的方案 ,通过认证报头 (AH)和负载安全封装 (ESP)的相互协作 ,构筑了一个数据安全隧道 ,从而既保证了数据通信的顺利进行 。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络防火墙技术
收藏 引用
石油化工自动化 2004年 第1期 63-65页
作者: 吴溪婷 李杰 曾曦梅 沈阳医学院信息技术中心 沈阳医学院信息技术中心 辽宁沈阳 110034
介绍了网络防火墙技术的概念,对防火墙的3种基本类型分别进行了描述,总结了它们各自的优缺点,最后对网络防火墙技术的发展趋势进行了展望。
来源: 同方期刊数据库 同方期刊数据库 评论
防火墙在移动IP中应用的研究
收藏 引用
中国数据通信 2002年 第12期4卷 32-34页
作者: 常建刚 王绍棣 南京邮电学院计算机科学与技术系 南京210003
移动IP在实现移动接入因特网的同时,安全问题更加突出。防火墙是经常采用的安全措施之一。本文介绍防火墙技术的应用给移动IP所带来的问题及解决问题的方案。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论