嵌入式VPN模型
徐国爱;杨义先;胡正名
北京邮电大学信息安全中心,北京,100876
A model embedded with VPN
Xu Guoai; Yang Yixian; Hu Zhengming
Beijing University of Posts and Telecommunications, Beijing 100876, China
摘要 该文在研究IP Sec和TCP/IP软件体系结构的基础上,给出了嵌入式VPN的模型.该模型可以在不依赖于操作系统网络实现细节的情况下,嵌入IP Sec安全机制,从而可以大幅度降低构建VPN的成本和周期.
关键词 :
网络安全 ,
VPN ,
IP Sec ,
最大传输单元
Abstract :In this paper, the system framework of IP Sec and TCP/IP software is researched, and a security model embedded with VPN is given. The model can realize the IP Sec without detail of OS TCP/IP, and decrease the cost of VPN.
Key words :
Network security;Virtual private network
IP Sec;Maxium transport unit
收稿日期: 2001-04-13
[1]
郭晓军,程光,胡一非,戴冕. 基于LLMNR协议与证据理论的本地网络C&C信息分享机制 [J]. 电子与信息学报, 2017, 39(3): 525-531.
[2]
武泽慧,魏强,任开磊,王清贤. 基于OpenFlow交换机洗牌的DDoS攻击动态防御方法 [J]. 电子与信息学报, 2017, 39(2): 397-404.
[3]
郁滨,黄美根,黄一才,孔志印. ZigBee网络抵御Sybil攻击的自适应链路指纹认证方案 [J]. 电子与信息学报, 2016, 38(10): 2627-2632.
[4]
黎剑兵, 李庆, 董庆宽, 李小平. 有扰信道下基于门限密码的链式组播源认证技术 [J]. 电子与信息学报, 2015, 37(5): 1227-1233.
[5]
黄开枝, 洪颖, 罗文宇, 林胜斌. 基于演化博弈机制的物理层安全协作方法 [J]. 电子与信息学报, 2015, 37(1): 193-199.
[6]
葛琳, 季新生, 江涛. 基于关联规则的网络信息内容安全事件发现及其Map-Reduce实现 [J]. 电子与信息学报, 2014, 36(8): 1831-1837.
[7]
周华, 周海军, 马建锋. 基于博弈论的入侵容忍系统安全性分析模型 [J]. 电子与信息学报, 2013, 35(8): 1933-1939.
[8]
葛海慧, 肖达, 陈天平, 杨义先. 基于动态关联分析的网络安全风险评估方法 [J]. 电子与信息学报, 2013, 35(11): 2630-2636.
[9]
荣宏, 王会梅, 鲜明, 施江勇. 基于快速独立成分分析的RoQ攻击检测方法 [J]. 电子与信息学报, 2013, 35(10): 2307-2313.
[10]
刘刚, 李千目, 张宏. 信度向量正交投影分解的网络安全风险评估方法 [J]. 电子与信息学报, 2012, 34(8): 1934-1938.
[11]
苏婷婷, 潘晓中, 肖海燕, 申军伟. 基于属性邻接矩阵的攻击图表示方法研究 [J]. 电子与信息学报, 2012, 34(7): 1744-1747.
[12]
柯品惠, 李瑞芳, 张胜元. d -元广义分圆序列的线性复杂度及自相关函数性质分析 [J]. 电子与信息学报, 2012, 34(12): 2881-2884.
[13]
周贤伟; 郭继文. 基于HuffMHT的自组织网络实体认证协议 [J]. 电子与信息学报, 2010, 32(4): 852-856 .
[14]
易 平; 柳 宁; 吴 越 . 基于时间自动机的Ad hoc网络入侵检测 [J]. 电子与信息学报, 2009, 31(10): 2310-2315 .
[15]
金光, 杨建刚, 魏蔚, 董亚波. 基于增强权证的无状态过滤机制 [J]. 电子与信息学报, 2008, 30(10): 2490-2493 .