摘要
本文简要介绍了VPDN技术,详细介绍了使用L2TP协议构建VPDN的方法;并对L2TP协议的工作流程进行了描述。
出处
《科技信息》
2009年第6期29-29,31,共2页
Science & Technology Information
基金
湖南省教育厅课题(06C790)
湖南省教育厅课题(07C721)资助
参考文献4
-
1邹县芳,宋杰,陈蕴.基于L2TP/IPSec的VPN技术在校园网中的研究和应用[J].阜阳师范学院学报(自然科学版),2007,24(3):70-74. 被引量:8
-
2郝辉,钱华林.VPN及其隧道技术研究[J].微电子学与计算机,2004,21(11):47-51. 被引量:25
-
3季超,楚艳萍.基于L2TP/IPSEC的安全隧道技术方案[J].河南大学学报(自然科学版),2004,34(1):94-96. 被引量:10
-
4戴宗坤,唐三平编著..VPN与网络安全[M].北京:电子工业出版社,2002:274.
二级参考文献19
-
1刘上伟,周安民.基于IPSEC的VPN实现及安全性分析[J].网络安全技术与应用,2005(7):37-39. 被引量:2
-
2杜根远,谭水木.IPSec和NAT协议的兼容性分析[J].许昌学院学报,2006,25(2):89-92. 被引量:1
-
3张涛.VPN技术在校园网中的应用与实例[J].南通航运职业技术学院学报,2006,5(4):26-28. 被引量:6
-
4陆建业.Windows 2000虚拟专用网络[M].北京:清华大学出版社,2001.. 被引量:3
-
5谢杨.虚拟专用网VPN系列讲座[J].计算机世界,2002,1. 被引量:3
-
6FOWNSLEY W,VALENCIA A,RUBENS A,et a1.RFC2661,Layer Two Tunneling Protocol[S].1999. 被引量:1
-
7S.Kent.R.Atkinson.RFC2401,Security Architecture for the Internet Protocol[J/CD].1998. 被引量:1
-
8Ivan Pepelnjak, Jim Guichard. MPLS and VPN Architec tures. Cisco Press, 2001. 被引量:1
-
9Adam Quiggle. Implementing Cisco VPNs: A Hands-On Guide, McGraw-Hill Companies, Inc., 2001. 被引量:1
-
10Carlton R Davis. IPSec: Securing VPNs. MaGraw-Hill Companies, 2001. 被引量:1
共引文献40
-
1何世明.基于Linux的VPN服务器中连接用户数据的获取[J].电脑编程技巧与维护,2005(5):49-52.
-
2王潇潇,牟浩江.基于IPSec VPN的Intranet组安全模型研究[J].微电子学与计算机,2006,23(8):94-97. 被引量:1
-
3金涛.基于VPN技术的第二层隧道协议L2TP[J].电脑知识与技术,2007(7):54-55. 被引量:1
-
4邹县芳,宋杰,陈蕴.基于L2TP/IPSec的VPN技术在校园网中的研究和应用[J].阜阳师范学院学报(自然科学版),2007,24(3):70-74. 被引量:8
-
5章强,吉承平.基于IPSec的L2TP在校园网VPN中的实现[J].扬州教育学院学报,2008,26(3):33-38. 被引量:1
-
6何玲.校园网专用资源的外网访问系统的设计[J].天津农学院学报,2009,16(2):34-36.
-
7陈述新,史勇军,罗刚.VPN技术在新疆地震行业网中的应用[J].内陆地震,2009,23(2):291-296. 被引量:3
-
8胡冬艳,封红旗.Linux环境下VPN远程接入系统的应用[J].江苏工业学院学报,2009,21(3):60-63. 被引量:2
-
9姜颖,苗长云.基于IPSec和L2TP的访问型VPN解决方案研究[J].电脑知识与技术,2009,5(11):8645-8646. 被引量:2
-
10史翔.基于隧道技术的VPN在SCADA系统中的应用[J].计算机测量与控制,2009,17(11):2276-2279. 被引量:5
同被引文献27
-
1郭家.cdma 1x-VPDN接入方案的研究[J].电信工程技术与标准化,2009,22(1):86-90. 被引量:4
-
2蔡杰.VPDN技术与应用[J].丹东纺专学报,2003,10(4):20-21. 被引量:2
-
3倪剑虹,吕光宏.基于VPN的不同实现方式的技术研究[J].计算机应用研究,2005,22(7):257-260. 被引量:21
-
4滕日 王首道 林宇等.PKIIBECPK对比分析.科技信息,2008,(18):402-403. 被引量:1
-
5郭亚梅,杨尚森,李益发.基于CPK的IKE协议的改进[J].微计算机信息,2007,23(27):104-106. 被引量:2
-
6南湘浩,陈钟.网络安全技术概要[M].北京:国防工业出版社,2003 被引量:4
-
7谢杨.虚拟专用网VPN系列讲座[J]计算机世界,2002(01). 被引量:1
-
8徐军.IPsec和MPLS VPN的集成技术与远程教育网的设计[J].计算机工程与设计,2007,28(23):5643-5645. 被引量:7
-
9杜学绘,陈性元,曹利峰,王亚弟.一体化移动安全接入系统的设计与实现[J].计算机工程与设计,2007,28(24):5854-5857. 被引量:3
-
10夏绪卫.基于VPDN农电系统联网方案[J].宁夏电力,2008(1):53-55. 被引量:1
引证文献6
-
1汪玉美,李从永,杨艳梅.基于VPDN技术的农村中小学联网解决方案[J].微计算机信息,2010,26(33):95-96.
-
2李欣,吴旭东.基于CPK认证技术的移动安全接入系统[J].武汉理工大学学报(信息与管理工程版),2011,33(3):342-345. 被引量:3
-
3李欣,吴旭东.一种基于证书的统一身份管理技术研究[J].信息网络安全,2011(9):26-28. 被引量:1
-
4李维贤.VPDN LNS备份实施方案研究[J].互联网天地,2013(4):75-79.
-
5熊铖.VPN技术在企业网中的研究与应用[J].贵州电力技术,2016,19(1):34-36. 被引量:1
-
6陈添鑫.基于联通3G VPDN的证券移动交易系统方案[J].电子制作,2013,21(24):136-137.
二级引证文献5
-
1姚君,李宏.基于CPK的网络安全认证系统[J].网络安全技术与应用,2012(4):20-22. 被引量:1
-
2郭勇.基于一次一密的数字证书部署系统[J].世界科技研究与发展,2014,36(5):511-515. 被引量:1
-
3潘中强,樊爱宛,常新峰.一种基于CPK的WSN节点认证和密钥协商方案[J].平顶山学院学报,2016,31(2):60-63. 被引量:1
-
4金鑫,谢小军,苏涛.安徽电网数据通信网双网互备与隧道传输技术探讨与应用[J].电力信息与通信技术,2019,17(2):49-54. 被引量:3
-
5陈亚茹.一种基于组合公钥的无线认证方案[J].信息安全研究,2020,6(8):722-726.
-
1高立敏.基于L2TP的VPDN技术研究与应用[J].大众科技,2010,12(5):25-26. 被引量:6
-
2卫玲.论VPDN技术在中小企业信息化中的应用[J].山西通信科技,2008(1):40-43. 被引量:1
-
3王明亮,曹菊英,谢宁鲁.浅谈基于窄带的VPDN技术[J].信息技术,2008,32(12):8-10. 被引量:1
-
4陈久雨,郑健,张玉良,贺征.移动互联网VPDN技术应用的比较研究[J].移动通信,2015,39(23):13-17. 被引量:2
-
5阮宜龙.VPDN:一种接入服务技术[J].中国计算机用户,2003(37):35-35.
-
6宁孟丽,李颖.基于VPDN技术的无线数据传输系统[J].中国科技信息,2005(13):51-51. 被引量:14
-
7章强,吉承平.基于IPSec的L2TP在校园网VPN中的实现[J].扬州教育学院学报,2008,26(3):33-38. 被引量:1
-
8季超,楚艳萍.基于L2TP/IPSEC的安全隧道技术方案[J].河南大学学报(自然科学版),2004,34(1):94-96. 被引量:10
-
9曾勇军,杨贞斌,罗兴国.通过L2TP实现虚拟专用网[J].计算机系统应用,2000,9(4):14-17. 被引量:1
-
10刘春阳.采用VPDN实现中小企业组网[J].信息通信,2011,24(4):146-147.