vpn技术论文范文

2022-05-15

今天小编给大家找来了《vpn技术论文范文(精选3篇)》,供大家阅读,更多内容可以运用本站顶部的搜索功能。摘要:随着现代信息技术地快速发展,各种新技术应运而生,其中VPN技术就是一种全新的计算机技术。本文就是攫取了VPN技术为主要研究对象,对其具体概念、工作原理、特征以及关键技术等方面进行了阐述,然后论述了VPN计算的实际应用。

第一篇:vpn技术论文范文

基于VPN技术的校园网络安全建设研究

【摘要】VPN(Virtual Private Network)是一种在公共网络上构建隧道,并在隧道上进行加密,认证等方法,从而实现虚拟专用网络的技术。在VPN搭建的虚拟专用网络通道中,数据可以进行加密传输,从而保证了数据的保密性,而且不用搭建专用的物理网络,节省了成本。在校园网中,需要建立一个安全的,便捷的,性能强大的安全体系。而VPN刚好适合校园网需求。本文结合校园网实际,就VPN发展现状出发,介绍VPN技术在我国以及世界上的发展及前景,并就校园网络安全建设为中心,介绍三种常见安全体系:防火墙体系,入侵检测体系,网络隔离体系,并具体分析这三种网络体系的原理以及不足。从而指出基于VPN技术的网络体系是适合校园网的安全体系。最后就校园网的需求分析提出一个基于VPN技术的校园网安全体系建设方案。

【关键词】VPN;校园网络;网络安全;建设研究

1.VPN技术简介

所谓VPN就是虚拟专用网络,英文全称Virtual Private Network,简称VPN。其功能是:在公共网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN的多种分类方式中主要借助协议进行分类,VPN可通过服务器、硬件、软件等多种方式实现,另外VPN具有成本低,易于使用的特点。VPN技术诞生于上个世纪90年代,1997年9月发布的RFC2194是第一个直接提及VPN的RFC。到现在仅仅17年的历史,但其发展速度却远超我们的想象,各大网络产品生产商如CISCO、H3C、Networks都把VPN作为主要的市场目标。而当前国内VPN尚不成熟,自从2000开始正式起步,与信息产业的其他分支类似,经历了有金融、政府和通信行业的带动起步的过程,取得了长足發展。随着我国固网运营商的战略演变,宽带已经成为固网运营商主体业务之一,目前固网运营商的数据网络已初具规模,如中国电信的CN2,联通的China169、163数据网,在市场需求的刺激下国内各大运营商也在VPN业务上发力,把VPN业务视为一项重要的市场份额。

2.VPN网络安全体系分析

2.1 防火墙体系

在网络中防火墙是设置在内网和外网之间的一系列部件的组合。以防止发生不可预测的、潜在破坏性的入侵,所有防火墙产品在匹配规则的基础上都会采用两条规则中的一条。一切未被允许的就是禁止的,又称默认拒绝;或者一切为被禁止的就是允许的,又称默认允许。当然这种体系存在以下不足:不能对恶意的知情者进行防范、不能对不经过它的连接进行防范以及不能对全部的威胁进行防范和不能防范病毒。

2.2 入侵检测体系

入侵检测技术是一种可以及时发现系统中异常现象或未经授权现象并及时作出报告的技术。它是保证计算机进行安全配置与设计的一项技术,同时也对计算机中的违规操作进行检测并予以报告。存在的不足:采用的特征检测对特征数据进行数据分析,从而进行检测、发现入侵,报告入侵并记录原始数据信息,必要时还可以通过与防火墙进行联动,实现对恶意数据的切断,不过,与防火墙系统一样,对于新出现的未知特征数据的入侵,特征检测方法无能为力。

2.3 网络隔离技术

网络隔离就是把网络分成多个互不交叉的安全域,并在域与域之间进行访问的技术,其模型有内部隔离模型和物理隔离模型。存在的不足:如内网用户无法使用许多的国际互联网资源,而对于用户来说这些又是工作中非常必须的,另外要做到真正意义上的物理隔离会导致投资成本的大大增加,占据更大的办公空间,而且花费更多的维护费用。

综上所述,以上三种体系都无法满足校园网安全的需要,所以在校园网中实施基于VPN技术的网络安全建设迫在眉睫。

3.VPN在校园网中应用的现状

目前校园网对VPN的关注热度已上升到一个相当的高度,许多高校非常热衷与VPN技术并且已经准备或已开始实施。各高校对VPN的需求主要有以下几个方面:首先是满足校外师生对校内网站的安全访问需求,VPN方案能够在公众的IP网络上建立私密的数据传输通道从而进行分校的合作伙伴、分支办公室、移动办公人员等进行远程联接网络,从而降低校园网的访问负担并节约成本[1]。其次是满足分校之间相互访问的需求,以方便进行管理控制,对资源进行统一的获取、分配。最后是解决学校的图书馆资源的合理访问问题,而在高校图书馆中版权问题一直都是一个重大的问题,因此需要一套可管理、可认证、安全的远程访问电子图书馆的电子系统。

4.基于VPN技术的校园网络安全建设分析

VPN建设方式分析:A方案是Internet服务商(ISP)建设,对企业要保持透明;B方案是企业关于自身方面的建设,ISP一定要透明。C方案就是企业、服务商应该共同进行建设。很显然,B方案更加适合当下的校园网的安全建设,即关于学校自身的建设,对服务商透明。校园网是地理位置在校内的计算机网络,校园网与国际互联网相联,它有用行于国际互联网这样一个公用网络的IP地址,并拥有它自己的路由设备,而且它有自我网络管理系统和自我维护机构[2]。对校园网络有相当强的技术支持以及管理能力。因此在校园网络上运用VPN可以完全不依赖服务商,这样学校就更有自主权,另外还可以节省经费。

通过对校园网络现状的分析,在校园网络上建设VPN必须与其校园网现有需求相结合,远程访问网络。但随着办学条件的不断扩大和发展,学校内部的校园网使用VPN后你,两个小区的校园网可以看成是学校网络在两个地区的不同组成部分。对现有的校园网络来说基本上没有Extranet网络结构。所以在现有的校园网络基础之上,可以采用远程用户访问VPN服务器和两校区之间的VPN服务器设想(Extranet网络结构)。

5.基于VPN技术校园网络安全建设具体方案

5.1 建立一个远程用户访问校园网的VPN服务器或者是建立一个管理服务器网段的VPN服务器。

5.2 两校区之间的VPN服务器设想:运用Internet公共网络从而将两个校区的校园网络相连,所以学校的就可以信息交流和数据传输、资源共享。首先克服了运用路由器对其访问的局限性,同时数据传输的安全性有了保障,另外值得注意的一点是不租用专线从而节省了大笔开支。通过在两个学校的校区之间建设VPN服务器在策略上是允许这两地的所有用户对其进行访问。

5.3 VPN安全部署:在条件允许的情况下,我们可以直接部署专用设备,根据实际情况在现有网络的出口处部署VPN。对于其他实现互联的子网也部署相应的VPN设备。对于普通用户在PC机上直接安装客户端软件就可以非常便利的经过VPN架设隧道,进而对内部网络资源直接进行访问。

6.结束语

当前确保网络安全性的确是一个网络设计者和管理者特别关心和重视的一个问题,VPN校园网的系统安全是一个较为复杂的工程,从严格意义上讲,没有完全安全的网络系统,在网络安全日益影响我们校园网络运行的情况上我们不能保障校园网的绝对安全,要尽可能去制止或减少非法访问和操作的行为,把不安全因素降到最低[3]。网络安全技术不断发展的同时,全面安全技术的应用是网络安全发展的一项重要内容,同时还要加强网络安全策略和网络安全管理,只有这样才能真正确保网络的安全性。

参考文献

[1]徐喆.高校网络安全存在的问题与对策研究[D].燕山大学,2012.

[2]熊浩.VPN技术在校园网中的应用与实现[D].南昌大学,2009.

[3]徐迎新.VPN技术在校园网安全体系架构中的应用研究[D].南昌大学,2009.

作者:宋晓飞

第二篇:基于VPN技术及其应用的研究

摘要:随着现代信息技术地快速发展,各种新技术应运而生,其中VPN技术就是一种全新的计算机技术。本文就是攫取了VPN技术为主要研究对象,对其具体概念、工作原理、特征以及关键技术等方面进行了阐述,然后论述了VPN计算的实际应用。

关键词:VPN技术;应用;隧道技术

一、引言

当前,信息化发展程度不断深化,现有的因特网服务的无所不在以及专线无法比拟的低价位等方面的优势,使得有很多企业开始运用VPN技术在因特网上构建自己的私有企业网络或是网站。所谓VPN技术,中文全称为“虚拟专用网络”,Virtue Private Network,它主要是指在两台计算之间所构建成的一条专用连接,最终达到在共享网络或者公共网络上对私有数据进行快捷化的传输的目标,也可以将其认为VPN计算为一种“化公有为私有”的先进性的信息技术。这种虚拟技术对于网络的安全性的提高具有十分重要的促进作用。利用因特网的资源来构建虚拟专用网络已经成为了一种全新的选择,它开业对企业内部网络进行很好地扩展,可以帮助远程用户、移动用户以及公司分支机构之间建立一种安全、可靠、可信的网络安全连接,而且还可以确保数据的安全可靠传输,提高数据的安全性以及保密性。基于以上关于VPN技术的种种优点,该技术得到了较为广泛地应用。本文就是攫取了VPN技术为主要研究对象,对其具体概念、工作原理、特征以及关键技术等方面进行了阐述,然后论述了VPN计算的实际应用。

二、VPN概念

VPN(虚拟专用网络)技术是将公用网络作为信息传输的媒体,在进行加密、封装、认证和密阴交换技术后在公用网络上创建了一条专用的网络通道,这样一来,合法的用户就能够对网络内部具有的数据进行访问。其能够代替专线,很好的将单位移动员工以及远程的分支机构与单位内部的网络相连接,VPN对所有用户端都是公开的,用户实际使用过程中如同采用一条专用线路进行信息交流与传递。要想确保VPN有效的连接,首先,单位内部网络就必须具备关于VPN方面的服务,同时,VPN还要与单位内部网络以及因特网进行连接。当连接服务器的计算机利用VPN连接和单位内部网络的服务器进行信息交流与传递时,先由互联网服务(ISP)将全部数据输送到VPN中,然后由VPN服务将全部数据输送到单位内部网络的目标服务器中。另外,VPN的工作原理是将需要进行机密数据传输的两个端点同时与公用网络进行连接,如果机密数据需要进行传输时,就可以利用端点上的VPN设备在公用网络上创建一条专用的网络通道,而且还要将全部数据进行加密再在网络上进行传输,从而确保机密数据的传输是安全的。

三、VPN特征

(一)VPN的优势

首先,其成本较低;和专用网络相比较,通过互联网服务(ISP)构建起的VPN能够大大降低信息交流与传递过程中所使用的费用,并且,也使得单位减少了人力与物力的投入量;其次,将网络设计进一步简化;凡是通过ISP的,单位只需要简单的安装、配置与管理远程链路;另外,实现了网络安全目标;数据传输前的用户认证与VPN传输过程中的安全以及加密協议使得网络的安全性进一步提高。第四,容易扩展;要想将VPN的容量与覆盖范围进一步扩大,单位只需要与ISP签订一份新的合约即可。第五,其可以随时的与合作伙伴进行联网。第六,掌握了主动权。

(二)VPN的劣势

首先,虽然VPN设备供应商能够为外联网服务或者远程办公室的专线提供诸多有效的方式,但是VPN服务提供商只对数据在其的管辖范围内的性能予以保证,如果超出了其的管辖范围,那么,就无法对数据的安全性进行保证。其次,各个厂商的VPN在管理与配置管理上具有较大的难度,因此,就必须对各种厂商的实际执行方式与术语进行全面的了解。

四、VPN的关键技术

(一)安全隧道技术

其主要是通过将即将传输的原始信息进行加密与协议封装处理后,然后嵌套将其放置到另外一种协议的数据包,最后输送到网络中,传输过程与普通数据包相同。这样的一种处理方法,只有宿端与源端这两种用户才能将隧道中具有的嵌套信息进行充分的解释与有效的处理,对于其他用户来说,这些信息毫无意义。其以加密与信息结构变换相结合的方式为主,并不只是一种单纯的加密技术。

(二)用户认证技术

在正式隧道进行连接前,应对用户的身份进一步确认,以确保系统将其自身具有的资源访问控制或者用户授权全面发挥。用户认证技术已趋于成熟,所以,应对现有技术的集成进行充分的考虑。

(三)访问控制技术

提供VPN服务的相关者和提供最终网络信息资源的相关者应共同协商明确特定用户对特定资源所拥有的访问权限,从而对用户的细粒度访问进行有效的控制,这在一定程度上对信息资源进行了良好的保护。

(四)密阴管理技术

这一技术的主要任务就是怎样才能在公用网络上有效的、安全的将密阴进行传递而不会被盗取。当前的密阴管理技术有两种类型,一个是因特网简单密阴交换协议(SKIP),一个是安全关联和密钥管理协议(ISAKMP)。前者主要是通过Diffie-Hellman的验算法则,在网络上将密阴进行传输;后者双方分别有两把密阴,主要分为公用与私用。

(五)加解密技术

这一技术在数据交流与传递中是一项较为成熟的技术,VPN可以直接的利用这一技术。VPN中的加密技术主要是通过安全通讯协议格式(IPSec)中的ESP来实现。由发送者在数据发送之前将数据进行加密,当数据传输给接收者时再由接收者将加密的数据进行解密,具体算法类型有对称加密算法、不对称加密算法等,比如DES、RSA。

对称加密算法,信息交流与传递双方共享一个密阴;发送者在使用密阴时将明文进行加密,使其变为密文;接收者也使用该密阴将密文进行解密,让其变为明文,这一算法具有较快的运算速度。不对称加密算法主要是信息交流与传递双方分别使用两个不同的密阴,一个是只有发送者知道的密阴,另一个则是公开的密阴,其不需要采取任何的保密措施。在信息交流与传递过程中,发送者将接收者的公开密阴对信息进行加密,还可以使用发送者的秘密密阴将部分消息或者全部消息加密,进行数字签名。接收者在收到消息后,采用自己的私有密阴对消息进行解密,并且利用发送者的公开密阴将数字签名进行解密,对发送者身份进行验证。

(六)使用者与设备身份认证技术

首先,CHAP;这是采用MD5对协商加密身份验证的一种安全形式,实际响应过程中通过质询—响应机制与单向MD5散列;其次,EAP;为了能够适应采用其他安全设备的远程访问用户进行身份验证的实际需求,应通过EAP,这样能够对诸多身份验证方案予以支持,具体涵盖了一次性密码、令牌卡、使用智能卡的公钥身份验证、证书以及其他身份方面的认证。同时,采用EAP还能够有效的避免暴力攻击与密码猜测现象的发生。另外,MS—CHAP与CHAP相似,主要对远程Windows工作站进行身份验证,实际响应过程中,采用质询—响应机制与单向加密。同时,MS—CHAP不会要求采用原文或者可逆加密密码。MS—CHAP V2属于第二版的质询握手身份验证协议,其不仅能够提供相互身份验证,同时还能够使得初始数据密钥变得更为强大,发送信息与接收信息过程中所使用的密钥不同。

五、VPN的应用

根据用户要求的不同,VPN的解决方案有三种,分别为远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网,这三种类型的VPN分别与传统的远程访问网络、企业内部互联网以及企业网与有关合作伙伴的企业网而组成的外联网相对应。

(一)Access VPN

其主要是通过一个拥有与专用网络策略相一致的共享基础设施,对企业内部网或者外部网提供远程访问。它能够让用户不限时间、不限地点的根据自身所需的方式对企业资源进行访问。Access VPN涵盖了模拟、拨号、数字用户线路、移动IP与电缆技术,可以安全的和移动用户、远程工作者进行连接。Access VPN对于内部人员移动比较适用。当员工出差时,可以利用当地的ISP所提供的VPN服务,与企业内部的VPN网间连接器构建一条私有的隧道。远程用户拨号认证系统可以对员工进行验证和授权,以确保连接的安全性,并且所承担的电话费用较低。其具有以下几个优点:大大降低了有关调制解调器与终端服务设备所使用的资金与费用,进一步简化网络;其次,具有较大的扩展性,对加入网络的新用户的管理与安排较为简便;另外,能够将工作重心从管理与保留的运作拨号网络的工作者转到企业的核心业务中。

(二)Extranet VPN

随着信息化社会的到来,所有企业对于信息处理方式越来越重视。总是希望能够给客户提供即方便又快捷的信息服务,利用多种渠道对客户的实际需求进行全面的了解,并且各个企业间也形成了良好的合作机制,信息交换次数越来越多。因特网提供了坚实的基础以促进其良好的发展,那么,怎样通过因特网对信息进行有效的管理,这是企业发展过程中一个永恒的主题。采用VPN技术能够组建安全的外联网,在提供有效的信息给客户和合作伙伴的同时,还增强了自身内部网络的安全性。它主要通过一个使用专用连接的共享基础设施,将供应商、合作伙伴以及客户与企业内部网进行连接。企业和专用网络的政策完全一致,涵盖了安全、可管理性、服務质量、可靠性。它的优点是能够有效的对外部网进行部署与管理,在连接外部网时,可以采用与内部网及远程访问VPN同样的架构以及协议进行部署。不同之处就是接入许可,只允许外部网的用户有一次机会与合作伙伴的网络进行连接。

(三)Intranet VPN

当前,随着社会的不断发展,有更多的企业需要在世界范围领域内构建起属于自己的办事机构、研究所以及分公司等,诸多分公司间采用的传统网络连接方式通常是以租用专线为主。那么,随着分公司不断增多和业务规模的进一步扩大,网络结构越来越复杂,费用不断攀升。因此,应充分利用VPN特性在因特网上构建世界范围领域内的Intranet VPN。通过采用Intranet的线路能够确保网络的互联性,采用隧道及加密等VPN特性能够有效的确保信息在整个Intranet VPN上安全的进行传输。Intranet VPN主要是采用一个专用连接的共享基础设施,对企业总部、分支机构以及远程办事处进行连接。企业所使用的政策与专用网络完全一致,具体涵盖了安全、服务质量、可管理性与可靠性。它具有的优势是:能够进一步降低WAN带宽的费用;能够对灵活的拓扑结构进行使用,涵盖了整个孔网连接;新的站点连接更快、更加的简捷;通过设备供应商WAN的连接冗余,能够将网络的使用时间进一步延长。

六、结论

综上所述可知,应用VPN技术能够将网络的运营成本大大降低,确保资源具有较高的利用效率,我们应大力推广。随着信息化进程的不断加快,尤其是电子政务、电子商务以及远程教育等被广泛的应用,VPN技术将会发挥着更大的优势,其在今后网络安全中占有重要地位,同时还是有效解决远程网络互联的最佳方案,市场发展与应用前景良好。

参考文献:

[1]丘晖,孙政顺.知识管理系统的构建及其策略[J].计算机工程与应用,2001,37:4

[2]孙为清,赵轶群.VPN隧道技术[J].计算机应用研究,2000,17,8

[3]王君,樊治平.一种基于Web的企业知识管理系统的模型框架[J].东北大学学报(自然科学版),2003,2

[4]徐翔鹏.VPN技术在数字图书馆中的应用[J].信息系统工程,2010,5

[5]刘渝.VPN技术在数字图书馆中的应用[J].现代情报,2009,29,9

[6]戴宗坤,唐三平.VPN与网络安全[M].北京:电子工业出版社,2002

[7]高海应,薛元兴,辛阳.VPN技术[M].北京:机械工业出版社,2004

[8]张铭.VPN技术及其在校园网中的应用[J].福建电脑,2008,1

[9]李顺新,陈建勋.虚拟专用网技术及其应用的研究[J].网络安全,2005,3

[10]赵云华.VPN技术在图书馆资源共享中的应用[J].图书馆界,2008,3

作者:房宁

第三篇:基于SSL VPN技术构建企业移动访问系统

【摘要】 隨着互联网的快速发展,网络已渗透进人类日常生活的方方面面,手机、pad、电脑均可以随时随地接入到互联网,对于企业来说,基于互联网的移动办公用户数量也在不断增长,如何保障移动办公用户方便、快捷、高效、安全接入到企业内网,已经成为当前企业需要研究的重要课题。本文介绍通过SSL VPN技术构建安全高效的企业移动访问系统。

【关键字】 SSL VPN 安全 高效

一、业务需求

对于企业来说,员工无论出差、在外开会还是在家里办公,都有接入企业内网的需求。传统的IPSEC VPN网络存在组网不灵活、需要安装客户端软件、对用户访问控制不严格等问题。

SSL VPN 作为新型的轻量级远程接入方案,可以为企业提供一套可管理、可认证、安全的远程访问企业内网资源的解决方案。

二、实现技术

SSL VPN 技术,指的是远程接入用户利用标准Web浏览器内嵌的SSL(Security Socket Layer)封包处理功能,连接企业内部的SSL VPN网关,然后SSL VPN网关可以将报文转向给特定的内部服务器,从而使得远程接入用户在通过验证后,可访问企业内网特定的服务器资源。

2.1 SSL VPN系统支持所有网络应用、全面适应各种平台

借助于浏览器技术,VPN网关可以支持所有网络环境,只要浏览器能够上网就可以使用SSL VPN。所支持的浏览器类型包含Html/Dhtml, Jsp, Asp,Java applet, Active,Cookies等各种Web技术,支持包括IE、FireFox ,Safari,Google chrome,Opera等主流浏览器;同时支持微软Windows系列等操作系统。为业务访问提供最广泛的兼容性。

2.2 SSL VPN系统提供安全的身份认证

VPN系统支持LocalDB、LDAP/AD、Radius、第三方CA、自建CA、Dkey、短信认证(短信猫和短信网关)、硬件特征码、动态令牌多种安全认证方式,最大限度地保证了接入用户的合法性。

移动用户身份认证采用天威诚信CA和 VPN系统相结合的认证方式,用户使用颁发证书的USB KEY登录VPN系统,通过KEY+PING码的方式实现双因素认证。

2.3客户端安全检查从端点开始保障网络安全

VPN系统提供远程客户端安全扫描功能,可以要求远程计算机必须达到指定的安全级别,如远程计算机必须是XP SP2系统,必须安装指定的个人版防火墙软件。

2.4访问权限控制功能提供最细致的权限管理

VPN系统通过独特的角色管理功能,提供了细致到每个URL和不同应用的权限划分。通过给不同用户设置不同角色来分配访问授权,一个用户可以赋予多个角色以适合各种复杂的组织结构。

基于角色的访问限制为企业网络提供了较强的安全性。通过行为跟踪引擎,管理员还可以查看远程接入用户的所有访问记录。

三、技术应用

3.1南北多点冗余架构,满足高可用性需求

Web Agent动态选路,提高南北互访接入效率;

多台设备之间实现冗余及负载均衡,避免单点故障;

采用HTP协议技术能够显著提升存在丢包和延时网络的传输速度。比不采用该技术提速30%-50%。

? 动态压缩技术,提高压缩效率,降低系统负载,从而提高整体的数据处理速度,提高业务的访问速度。

3.2统一域名接入访问,满足易用性需求

移动用户不论身处何地,只要能够访问互联网,在浏览器中输入URL网址,即可打开VPN登录页面,通过身份认证后即可访问企业内网资源。

3.3访问权限控制功能提供最细致的权限管理

SSL VPN资源控制灵活,可以对用户的权限、资源、服务、文件进行更加细致的控制,与第三方认证系统(如:radius、AD等)结合更加便捷。

SSLVPN的安全通道是在客户到所访问的资源之间建立的,确保端到端的真正安全。无论在内部网络还是在因特网上数据都不是透明的。客户对资源的每一次操作都需要经过安全的身份验证和加密。

3.4异地设备统一管理

SSL VPN分布式集群通過主节点和分节点的分级设置实现异地统一配置管理。

在整网SSL VPN集群节点中,只允许拥有一个主节点设备,只有主节点享有配置的权限,其余加入到该分布式集群网中的SSL VPN设备通过与主节点进行配置数据的同步保证分布式配置数据的一致性。配置数据在进行同步时都是采用加密的形式,保证配置信息的安全性。

四、综述

本文首先讨论了SSL VPN技术的相关原理,结合企业自身的业务需求,实现了集团层面的移动访问系统建设工作。移动访问VPN系统上线后,该系统已拥有用户近5000人,分布在全国各地区各单位。系统运行稳定,是各单位用户远程接入的首要选择。

作者:陈传伟

上一篇:兴趣教学法论文范文下一篇:德育课教学论文范文