搜索结果
找到约 92 项符合
VPN 的查询结果
按分类筛选
- 全部分类
- 网络 (15)
- 其他书籍 (9)
- Linux/Unix编程 (6)
- 其他 (5)
- 通信网络 (4)
- 加密解密 (4)
- Internet/网络编程 (4)
- 技术管理 (4)
- 系统设计方案 (4)
- Delphi控件源码 (4)
- 技术资料 (4)
- 通讯编程文档 (3)
- 文章/文档 (3)
- 学术论文 (2)
- 压缩解压 (2)
- 电子书籍 (2)
- 网络及电脑 (1)
- 教程资料 (1)
- 无线通信 (1)
- 技术书籍 (1)
- 可编程逻辑 (1)
- 驱动编程 (1)
- 文件格式 (1)
- 汇编语言 (1)
- 中间件编程 (1)
- 数据库系统 (1)
- Windows CE (1)
- 软件设计/软件工程 (1)
- 易语言编程 (1)
- 电子书籍 (1)
- Linux/uClinux/Unix编程 (1)
- 手册 (1)
- 论文 (1)
学术论文 基于FPGA的高速IPSec协议实现技术研究
随着国际互联网络的迅猛发展,网络应用的不断丰富,Intenret已经从最初以学术交流为目的而演变为商业行为,网络安全性需求日益增加,高速网络安全保密成为关注的焦点,在安全得到保障的情况下,为了满足网速无限制的追求,高速网络硬件加密设备也必将成为需求热点。另一方面,IPSec协议被广泛的应用于防火墙和安全网关中, ...
学术论文 基于FPGA技术的高性能AES_CBC算法的实现研究
AES是美国于2000年10月份确立的高级加密标准,该标准的反馈链路模式AESCBC加密算法,用于在IPSec中替代DESCBC和3DESCBC。 加密是安全数据网络的关键,要保证在公众网上传输的信息不被窃取和偷听,必须对数据进行加密。在不影响网络性能的前提下,快速实现数据加密/解密,对于开发高性能的安全路由器、安全网关等对数据处理 ...
通信网络 L2TPV3的研究与实现
L2TP(Layer Two tunneling Protocol)是实现二层隧道VPN(Virtual Private Network)的主要技术,有L2TPV2和L2TPV3两个协议标准;为了进一步提高私有网络的安全性,本文研究了VPN和L2TP隧道技术的基本实现技术,并在现有L2TPV2协议非对称工作模型的基础上实现了向下兼容的支持对称工作模型的L2TPV3协议,并对系统的功能和 ...
通信网络 MPLS_MPLS-VPN
在我们现有的网络当中,IP数据包网络占绝大部分,这样的IP数据包网络,在网络设备传递数据包时,是根据数据包的IP包头信息进行交换的,也就是网络设备根据包头中的目标IP地址,来决定从哪个接口转发出去。所以在数据包当中,指导设备正确转发数据包的就是IP地址信息,而IP地址只是数据包的一个标识而已。
...
加密解密 用VB实现的DES加密算法
用VB实现的DES加密算法,适合于小型VPN的明文加密传输
其他书籍 本书系统地介绍了计算机与网络安全的基本原理
本书系统地介绍了计算机与网络安全的基本原理,讨论了在IP堆栈的每一层实施安全保障的策略。介绍了IPSec的结构和组件;身份验证和保密性机制;验证头和封装安全载荷的用法;VPN通道传输以及Internet密钥交换(IKE)。最后,本书展望了IPSec的未来,包括最新的压缩、多点传送、机动运算和PKIX技术。 本书是一本既权威又全面的I ...
其他书籍 介绍了网络安全中防火墙
介绍了网络安全中防火墙,VPN等基本概念,并有案例教学,英文原版。
Delphi控件源码 远程虚拟拨号程序
远程虚拟拨号程序,通过PPTP协议建立VPN连接
其他书籍 讲解虚拟专用网络的一本好书
讲解虚拟专用网络的一本好书,不可多得,清晰明了地叙述了VPN原理
系统设计方案 企业内网网络安全规划图
企业内网网络安全规划图,包含3层防火墙,VPN和设备物理安全的要求。