基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
讨论了保护信息的vPN安全策略,用远程拨号方式和虚拟专线方式建立了vPN,包括网络信息保密机和IP安全包,其中保密机由基于安全探作系统的工控Pc、内置加密卡、网卡及软件组成,IP安全包安装在客户端,适用于多种客户端探作系统.
推荐文章
虚拟专用网(VPN)在网络安全中的作用
虚拟专用技术(VPN)
网络安全
数据安全
互联网络
专用网络
深圳市水务系统虚拟专用网(VPN) 的设计与实现
VPN
网络
原理
协议
设计
深圳市
虚拟专用网(VPN)技术综述
VPN
虚拟
专用
数据线路
虚拟专用网络安全通信机制的研究与实现
虚拟专用网
安全
IP安全协议
因特网密钥交换
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于IP数据包加密的VPN虚拟专用网络安全结构
来源期刊 计算机工程 学科 工学
关键词 安全策略 加密 路由嚣
年,卷(期) 2001,(3) 所属期刊栏目 基金项目论文
研究方向 页码范围 45-46,92
页数 3页 分类号 TP393.08
字数 4069字 语种 中文
DOI 10.3969/j.issn.1000-3428.2001.03.020
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 谢冬青 湖南大学计算机科学系 77 488 11.0 17.0
2 谢志坚 长沙电力学院数学与计算机系 7 96 5.0 7.0
3 周洲仪 湖南大学计算机科学系 6 85 5.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (31)
同被引文献  (8)
二级引证文献  (50)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2001(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2002(4)
  • 引证文献(3)
  • 二级引证文献(1)
2003(3)
  • 引证文献(2)
  • 二级引证文献(1)
2004(4)
  • 引证文献(1)
  • 二级引证文献(3)
2005(11)
  • 引证文献(4)
  • 二级引证文献(7)
2006(16)
  • 引证文献(6)
  • 二级引证文献(10)
2007(5)
  • 引证文献(2)
  • 二级引证文献(3)
2008(5)
  • 引证文献(2)
  • 二级引证文献(3)
2009(4)
  • 引证文献(1)
  • 二级引证文献(3)
2010(4)
  • 引证文献(1)
  • 二级引证文献(3)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(2)
  • 引证文献(0)
  • 二级引证文献(2)
2015(6)
  • 引证文献(1)
  • 二级引证文献(5)
2016(3)
  • 引证文献(1)
  • 二级引证文献(2)
2017(5)
  • 引证文献(1)
  • 二级引证文献(4)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(2)
  • 引证文献(1)
  • 二级引证文献(1)
2020(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
安全策略
加密
路由嚣
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导