二层虚拟专用网论文-游建平,伍智濂

二层虚拟专用网论文-游建平,伍智濂

导读:本文包含了二层虚拟专用网论文开题报告文献综述及选题提纲参考文献,主要关键词:BGP,L3VPN,Linux,多线程,路由管理

二层虚拟专用网论文文献综述

游建平,伍智濂[1](2015)在《边界网关协议叁层虚拟专用网系统的多线程设计与实现》一文中研究指出本文提出了一种Linux系统下多线程实现边界网关协议叁层虚拟专用网(BGP L3VPN)特性的方案,并做了具体分析和测试。测试结果表明,BGP L3VPN实现了多线程划分,路由处理效率得到提高。(本文来源于《保密科学技术》期刊2015年10期)

周殊,潘炜[2](2007)在《基于二层隧道协议的虚拟专用网研究》一文中研究指出分析了二层隧道协议(L2TP),以及基于此协议的虚拟专用网(VPN)的四种组网模型,在此基础上对VPN中的协议报文结构和其对组网安全性方面的考虑进行了讨论。给出了二层隧道协议VPN模块的一种通用设计思路,并实现了该模块。对比其他二层VPN,L2TP VPN能提供更为便利及灵活的应用。(本文来源于《计算机应用》期刊2007年06期)

吴英桦[3](2005)在《二层虚拟专用网(L2VPN)技术及标准》一文中研究指出IP/MPLS网络运营商如果采用L2VPN技术,就可以利用IP/MPLS网络同时支持IP业务和数据业务,提高网络资源的使用和管理效率,这项技术因此得到了运营商的关注。本文概要介绍了L2VPN技术的叁种实现方式,并介绍国内外标准制定的有关情况。(本文来源于《电信网技术》期刊2005年02期)

吴旻,胡钧[4](2004)在《VPLS——二层虚拟专用网业务的最佳选择》一文中研究指出在过去的几年里,企业客户要求使用更高带宽的广域网服务来实现多个办公室的局域网互联,这种需求导致透明局域网服务(TLS)成为众多基于网络的VPN产品中的热门。然而,运营商必须构建、运营和维护一个独立的ATM来支持TLS。另外,底层基础结构无法保证运营效率,(本文来源于《通讯世界》期刊2004年04期)

罗婷,张颖江,陈雯[5](2001)在《虚拟专用网的二层隧道协议研究与实现》一文中研究指出描述了虚拟专用网(VPN)第二层隧道技术的基本概念,主要分析了L2TP的实现,并讨论了具体的程序实例.(本文来源于《湖北工学院学报》期刊2001年04期)

王兴建,吴越,胡爱群[6](2001)在《虚拟专用网中的第二层隧道技术》一文中研究指出本刊在第叁、四期连续刊登了《虚拟专用网络技术及其应用》,介绍了虚拟专用网的概念、分类、结构及其原理,比较全面地探讨了其关键技术,并对虚拟专用网络今后研究发展的方向和应用前景作了展望。而隧道技术是建立虚拟专用网的关键技术,本文讨论了第二层隧道技术PPTP和L2TP,并将重点放在L2TP,接着给出了L2TP和IPSEC如何结合并运用IPSEC保护L2TP隧道。(本文来源于《信息网络安全》期刊2001年12期)

陈海鸿[7](2001)在《访问虚拟专用网及第二层通道技术》一文中研究指出一、 前言 在多系统运行的网络中,不可避免地存在着网络安全问题,即存在着不同业务系统的网络客户之间相互访问的问题。比如,就人民银行的网络系统而言,由于人民银行肩负的职责众多,如货币发行、金融监管、外汇管理、经理国库、资金清算、统计分析等,这就要求人民银行(本文来源于《中国金融电脑》期刊2001年08期)

二层虚拟专用网论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

分析了二层隧道协议(L2TP),以及基于此协议的虚拟专用网(VPN)的四种组网模型,在此基础上对VPN中的协议报文结构和其对组网安全性方面的考虑进行了讨论。给出了二层隧道协议VPN模块的一种通用设计思路,并实现了该模块。对比其他二层VPN,L2TP VPN能提供更为便利及灵活的应用。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

二层虚拟专用网论文参考文献

[1].游建平,伍智濂.边界网关协议叁层虚拟专用网系统的多线程设计与实现[J].保密科学技术.2015

[2].周殊,潘炜.基于二层隧道协议的虚拟专用网研究[J].计算机应用.2007

[3].吴英桦.二层虚拟专用网(L2VPN)技术及标准[J].电信网技术.2005

[4].吴旻,胡钧.VPLS——二层虚拟专用网业务的最佳选择[J].通讯世界.2004

[5].罗婷,张颖江,陈雯.虚拟专用网的二层隧道协议研究与实现[J].湖北工学院学报.2001

[6].王兴建,吴越,胡爱群.虚拟专用网中的第二层隧道技术[J].信息网络安全.2001

[7].陈海鸿.访问虚拟专用网及第二层通道技术[J].中国金融电脑.2001

标签:;  ;  ;  ;  ;  

二层虚拟专用网论文-游建平,伍智濂
下载Doc文档

猜你喜欢