用户名: 密码: 验证码:
虚拟专用网的安全性研究及其在企业文档管理系统中的应用
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
虚拟专用网(VPN,Virtual Private Network)是近几年才兴起的网络新技术,目前Internet本身还是一个没有安全保证的网络,建立虚拟专用网的关键就在于保证专用网的安全性。根据虚拟专用网的特点和发展现状,本文将其安全问题按内容分为三个方面:隧道技术安全、加密技术安全及认证技术安全。并结合企业文档管理系统所涉及到的实际问题,提出了对各类安全问题的解决方案:将L2TP协议与IPSec协议相结合的安全隧道技术新方案、对称加密和非对称加密结合在一起使用的加密方法、使用智能卡来确保认证的安全执行。最后,在现有软、硬件基础上,针对企业文档管理系统中虚拟专用网实现中遇到的实际问题,对一些关键技术的实现进行探讨和编程。
Virtual Private Network is a new rising network technology.At present,Internet itself is still a network without secure assurance,the key of building virtual private network is in how to assure private network's security.according to the characteristic and developing status quo,this article classifies the safety problem into three:the safety of tunneling technology,the safety of encryption and the safety of authentication technology.With the related technologies used in the enterprise document management system,this paper descripted the solutions on the variety of safety problemsrcombining L2TP protocol with IPSec protocol.the symmetric encryption and the asymmetric encryption are both into effect.using intelligent card to enhance authentication's secure performance.At last ,based on current softwares and hardwares,aiming to the actual problem on building virtual private network in enterprise document management system,some key technology's implementation has being discusssed and programed.
引文
[1].吕华锋,IPSec:网络安全与虚拟专用网的基础,计算机工程与应用,2001.2
    [2].李学军,虚拟专网VPN和IPSec协议分析,电脑技术信息2000年第七期
    [3].David Leon Clark著,于秀莲,徐惠民等译,虚拟专用网,人民邮电出版社
    [4].田青,虚拟专用网络技术及实现,系统建设,2000年
    [5].卢开澄,郭宝安,戴(?)奇,黄连生编著,计算机系统安全,重庆出版社,1999.1
    [6].陈海强,潘建国等,基于VPN技术的网络应用,计算机应用研究,2001年第1期
    [7].孙为清,VPN隧道技术,计算机应用研究,2000年第8期
    [8].曾勇军等,通过隧道技术建立安全的虚拟专用网,计算机工程与应用,2000年8月
    [9].[美]Casey Wilson Peter Doak,钟鸣,魏允韬等译,虚拟专用网的创建与实现,机械工业出版社,2000.8
    [10].张涛,公网私用的VPN技术,软件世界,1999.6
    [11].李冬,马喜成,虚拟网络及其构建方法研究,计算机与现代化,2000年第6期,总第70期
    [12].佘其炯,虚拟专用网业务,http://www.btpb.com.cn/technical/index.htm
    [13].张翠肖等,利用VPN技术构建企业内部网,计算机应用研究,2001
    [14]. R. Atkinson, S. Kent, Security Architecture for the Internet Protocol, RFC2401, November 1998
    [15].徐竹冰,IPSec网络安全构架,计算机系统应用技术,2000.10
    [16].文远保,周保其,基于IPSec的网络安全及其硬件实现,计算机工程与应用,2001.8
    [17]. RFC1826
    [18].RFC1847
    [19].翁亮,诸鸿文,虚拟专用网络的一般体系结构模型,上海交大学报,99.1
    
    
    [20].郭春平,网络安全五层体系,中国计算机报,1999年第22期
    [21].赵巍之页之网际揽,http://home.domaindlx.com/zhaowei.htm(ppp协议)
    [22].南京协通康业网络通讯有限公司网站,xcom.com.cn
    [23].IT网络学院,www.cywl.com
    [24].易尚学院网站
    [25].王五一,唐刚,张勇敏,谈信息加密及对称密钥加密技术,计算机应用研究,1999.8.10
    [26].张先俊,陈仲津,一种公开密钥体制加密、解密方案,南京邮电学院学报,第16卷,第1期1996年3月
    [27].俞倢,邵丽,RSA公钥密码体制在通信保密中的作用及其安全机制,市场与电脑,1996.3
    [28]. Brent. R.P, Parallel algorithim for integer factorisation, in Number Theory and Cryptograhy ,Ed.by J.H.Ioxton,Cambridge University Press, 1990
    [29] Diffie,W.and M.E.Hellman New Dirextions in cryptography ,IEEE Tran,on Info. Theor. 1976,11
    [30].张珏,唐宁九,互联网时代的信息安全,计算机应用研究,第16卷,第10期,第31页,1999年
    [31]. S.P.Miller, B.C.Neuman, J.I.Schiller, and J.H.Saltzer. Section E.2.1:: Kerberos Authentication and Authorization System, M.I.T. Project Athena, Cambridge, Massachustts, December 21, 1987
    [32]. E.Balkovich,S.R.Lerman, and R.P.Parmelee,Computing in Higher Education: The Athena Experience. Communications of the ACM 28(11), P1214-1224 ACM., November, 1985
    [33]. R.M.Needham and M.D.Schroeder. Using Encryption ofr Authentication in Large Networks of Computher. Communications of the ACM 21(12), P993-999, December, 1978
    [34].卢开澄,计算机密码学,清华大学出版社
    [35]. Bruce Schneier, 应用密码学(原著名称:Applied Cryptography protocols, algorithms, and source code in C)
    [36]. Warwick Ford Michael S. Baum, Building the infrastructure for Digital Signature and Encryption, Secure Electronic Commerce
    [37]. [美]John Swartz Todd Lammle著,CCIE: Cisco Certified Internetwork Expert, Publishing House of Electronics Industry, http://www.phei.com.cn,2001.2
    
    
    [38].谭伟贤,杨力平主编,计算机网络安全教程,国防工业出版社,2001.1
    [39].[美]Cisco公司,信达工作室译,Cisco IOS 网络安全,人民邮电出版社,2001.1
    [40]. Kaustubh M. Phaltankar,杨义先,夏光升,李忠献译,内联网与外联网安全指南,人民邮电出版社,2001.1
    [41].21世纪计算机网络工程丛书编写委员会编,网络核心技术备查,北京希望电子出版社,2000.1
    [42].[美]法利(Farle,M.)著,李明之等译,网络安全与数据完整性指南,机械工业出版社,1998.4
    [43].[意]盖(Gai,S.)著,潇湘工作室译,Ipv6网络互连与Cisco路由器,机械工业出版社,1999.11
    [44].[美]多勒斯瓦米(Doraswamy,N.),[美]哈尔肯斯(Harkins,D.)著,京京工作室译,IPSec:新一代因特网安全标准,机械工业出版社,2000.1
    [45].Christian Huitema著,陶文星,胡文才译,新因特网协议Ipv6(第2版),清华大学出版社,2000.6
    [46].[美]David J. Stang, Sylvia Moon著,程佩青,闫慧娟译,计算机网络安全奥秘,电子工业出版社
    [47].黄诚信,姜国雄,尹良宾著,计算机安全指南,清华大学出版社
    [48].方晓农,基于IP技术的虚拟专用网,China-Pub.com电子周刊,2000.12.08
    [49].He, Wei-Hua; Wu, Tzong-Chen, Improvement of Harn's digital signature for Diffie-Hellman public keys, Electronics Letters v 33 n 15 Jul 17 1997. P1304-1305
    [50]. Bellovin S M, Cheswich W R, Networks Firewalls. IEEE Communication Magazine, 1994,32(9), P50~57
    [51]. Oppliger, Rolf, Internet security: Firewalls and beyond, Communications of the ACM v 40 n 5 May 1997. P92-102
    [52]. Ping Lin, Security in Enterprise Networking: A Quick Tour, IEEE Communication Magazine, 1996,34(5), P40~43
    [53]. Forrest, Stephanie, Hofmeyr, Steven A., Somayaji, Anil, Computer immunology, Communications of the ACM v 40 n 10, Oct 1997, P 88-96
    [54]. http://www.mastercard.com/set/set.html
    [55].施荣华,一种基于复合问题的公钥密码系统,计算机工程与科学,1998,20(2):P39~42
    
    
    [56].[美]B.博斯沃思著,齐忠涛,傅有卿译,代码、密码和计算机——信息保密入门,四川省电子学会
    [57].段素娟,王文钦著,计算机安全与保密技术,北京希望电脑公司
    [58].王化文,张德向,计算机安全保密原理与技术,科学出版社,1993
    [59].迈尔,计算机网络保密系统设计与实现指南,科学技术出版社,1980
    [60].[日]一松信著,周保太译,数据保护与加密——计算机网络的安全性,西南师范大学出版社
    [61].公安部计算机管理监察司编著,计算机信息系统安全技术,群众出版社

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700