期刊文献+

计算机网络信息安全中虚拟专用网络技术的运用 被引量:4

下载PDF
导出
摘要 随着信息技术以及互联网技术的快速发展,为了实现企业部门与下属分支部门之间信息的高效交互,提升互联网的安全性,将虚拟专用网络应用于计算机网络信息安全之中。借助于虚拟专用网络实现企业部门对子部门的科学高效管理,以及员工对部门网络的远程管理与使用。虚拟专用网络凭借着自身在服务范围和满足使用需求方面的优势,在实践之中得到了极大的普及与推广。文章旨在结合虚拟专用网络发展的实际,在相关科学理论的支持下,实现计算机网络信息安全中虚拟专用网络技术的科学应用。
作者 彭莹
机构地区 南昌工学院
出处 《信息通信》 2015年第10期103-103,共1页 Information & Communications
  • 相关文献

参考文献2

二级参考文献18

  • 1Arkko J, Devarapalli V, Dupont F. Using IPsec to Protect Mobile IPv6 Signaling Between Mobile Nodes and Home Agents [R]. 北京:中国国防科技信息中心,2004. 被引量:1
  • 2Baker F, Bose P, Voce D. Routing in a Nested VPN [R].北京:中国国防科技信息中心,2005. 被引量:1
  • 3Hoffman P, Arrko J. IKEv2 Mobility and Multi-homing Working Group[R].北京:中国国防科技信息中心,2004. 被引量:1
  • 4Kamara S, Davis D, Ballard L. An Extensible Platform for Evaluating Security Protocols [R]. 北京:中国国防科技信息中心,2005. 被引量:1
  • 5Kniveton T, Ernst T. Network Mobility Working Group [R].北京:中国国防科技信息中心,2004. 被引量:1
  • 6Pei D, Massey D, Zhang L. Formal Specification of RIP Protocol[R].北京:中国国防科技信息中心,2005. 被引量:1
  • 7United State Department of Defense: About GIG Enterprise Services[R].北京:中国国防科技信息中心,2004. 被引量:1
  • 8Lenstra A K, Verheul E R. Selecting Cryptographic Key Sizes [J]. The Journal of the International Association for Cryptologic Research, 2004, 14 (4): 255-293. 被引量:1
  • 9Kohl J, Neuman C. RFC: The Kerberos Network Authentication Service[R].北京:中国国防科技信息中心,2003. 被引量:1
  • 10Steiner J, Neuman C. An Authentication Service for Open Net-work Systems [R].北京:中国国防科技信息中心,2005. 被引量:1

共引文献23

二级引证文献17

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部