当前位置:首页 >> 能源/化工 >>

VPN技术的研究与应用现状及发展趋势


!"# 技术的研究与应用现状及发展趋势
汪海航 谭成翔 孙为清 赵轶群 ( 同济大学计算机系, 上海 !"""9!)
P=H-).: 1-5TWWXV,F.)O!$A+-$50+$O5
摘 要 文章探讨 &’( 技术的研究与应用现状及发展趋势。首先, 对主流 &’( 技术内核或标准的发展现状与趋

势进行

其次, 阐述了 &’( 市场现状和发展趋势, 并对现有厂商的 &’( 解决方案作了比 了分析, 并简单介绍了商品化 &’( 产品; 较; 最后, 提出了典型企业 &’( 系统的应用模式, 并对下一代 &’( 技术的发展趋势进行了展望。 关键词 虚拟专用网 信息安全

4’ 安全

发展趋势 文献标识码 C 中图分类号 D’%9%

文章编号 #""!=Y%%#=( !""# ) !%=""#>="%

$%& ’()(& *+ (%& ,-( )./ 0&1&2*34.5 $-&./ +*- (%& 6&7&)-8%&7 )./ ,33248)(4*.7 *+ !"# $&8%.*2*59
:).5 ;)4%).5 $). <%&.5=4).5 ’>. :&4?4.5 @%)* A4?>. ( Z0V-*+H05+ 26 M2HV,+0* KO)05O0 , D25T[) \5)/0*A)+S, KW-5TW-) !"""9!)
,B7(-)8(: DW0 A+-+0 26 +W0 -*+ -58 80/0.2V)5T +*058 62* +W0 *0A0-*OW0A -58 -VV.)O-+)25A 26 &’( +0OW52.2TS -*0 A+,8)08 )5 +W)A V-V0*$Q)*A+.S, DW0 O,**05+ A)+,-+)25 -58 *0O05+ +*058 -*0 -5-.S]08 62* +W0 30*50. 2* A+-58-*8 26 +W0 H-)5A+*0-H &’( D0OW52.2TS, -58 0^)A+)5T &’( V*28,O+A -*0 )5+*28,O08 )5 F*)06$Q,*+W0*H2*0 , +W0 V*0A05+ A)+,-+)25 26 +W0 &’( H-*30+ -58 )+A +05805OS -*0 80AO*)F08, -58 +W0 &’(=A2.,+)25A T)/05 FS A2H0 O2HV-5)0A -*0 8)AO,AA08 -58 O2HV-*08$Q)5-..S , &’( -VV.)O-+)25 H280 )A V*0A05+08 , -58 +W0 80/0.2V)5T +*058 )A V*2AV0O+08 62* +W0 50^+ T050*-+)25 &’( +0OW52.2TS$
, C&9D*-/7: &’(( &)*+,-. ’*)/-+0 (0+12*3) 4562*H-+)25 K0O,*)+S , 4’A0O , Z0/0.2V)5T D*058

#

引言

在 KLMNK 以及网络层的 4’K0O 。而 &’( 可以以多种方式实现: 路由器上实现; 在防火墙上实现; 在操作系统上支持; 使用独立 的加密设备实现。 国内外许多研究机构和国际标准化组织都致 力 于 &’( 标 准 的 制 定 和 推 广 , 如 4PDQ 研 制 推 出 4’K0O , M)AO2 推出 J!Q, G)O*2A26+ 推出 ’’D’ 等等。目前, &’( 的国际标准还 未成熟。但基于 4’K0O 的 4’ &’( 逐渐被广泛看好。用于保障 由 R2K 的基于多协议标记交换 G’JK 的 &’( 方案亦在发展中。 此可见,现在对 &’( 的研究,正处在一个高速成长的发展阶 段。基于 4’K0O 的 &’( 是 &’( 发展的主流方向, 安全 &’( 已 成为计算机网络信息系统的重大发展方向之一。

虚拟专用网) 是 456272*.8 &’( ( &)*+,-. ’*)/-+0 (0+12*3 , 评选出的 #99: 年度四项重要技术之一, 作为一项新兴技术, 刚 一 诞 生 , 便 立 刻 引 起 世 人 的 瞩 目 。 &’( ( &)*+,-. ’*)/-+0 (0+; 虚拟专用网) 是通过在两台计算机之间建立一条专用连 12*3 , 上传输 接从而达到在共享或者公共网络( 一般指的是 45+0*50+) 私有数据的目的, 即所谓的“ 化公为私” 的这样一种技术。 &’( 能 够 利 用 现 有 的 45+0*50+ 资 源 , 提供数据安全性, 显著降低企 业联网成本, 便于扩充和管理, 这些优点对于想要通过 45+0*50+ 与分布于异地的分支机构、 合作机构, 甚至是移动企业用户联 络和发展业务的 企 业 来 说 , 其吸引力无疑是非常大的, &’( 因 而成为最近网络技术方面研究的热点 <#=>?。

!$!

主流 &’( 技术内核或标准的发展现状与趋势
( #) J!D’( J-S0* D12 D,550.)5T ’*2+2O2.)

J!D’ 是 从 M)AO2 主 导 的 J!Q 和 G)O*2A26+ 主 导 的 ’’D’ 基

! &’( 研究现状<@=#"? 技术的演进 !$# 专用网( ’*)/-+0 (0+12*3A)
专用网( 技术的演进经历了 %" 多年。美 ’*)/-+0 (0+12*3A) 通 过 租 用 CDED 专 线 , 利 用 !>"" F-,8 的 国 于 #9B" 年 代 末 , G280H 建立了世界上第一个专用网。 #9:" 年代中期, @B3 的 D# 数字租用线路开始出现。近些年, 帧中 继 、 CDG 技 术 开 始 用 于 建 立 专 用 网 。 45+0*50+ &’( 是 专 用 网 家 族 的 最 新 发 展 。 实 现

础上演变而来的。J!D’ 定义了利用公共网络设施( 如 4’ 网络、 封装传输链路层 ’’’ 帧的方法。 可以让拨 CDG 和帧中继网络) 号用户支持多种协议, 如 4’、 且可以使用保留 4’U、 CVV.0D-.3 , ( 企业在非 4’ 网络 网络地址, 包括保留 4’ 地址。J!D’ 优点: #) 和应用上的投资不至于浪费; ( ! )远程拨号用户可使用企业网 内部 4’ 地址。 采用 J!D’ 后, 可 J(K 可以位于企业防火墙后面, 以 为 企 业 网 远 程 拨 号 用 户 分 配 企 业 网 内 部 4’ 地 址 , 通 过 对

&’( 的 协 议 很 多 , 如 数 据 链 路 层 的 ’’D’ I J!D’, 应 用 层 的

’’’ 帧 进 行 封 装 , 用 户 数 据 包 可 以 穿 过 防 火 墙 到 达 企 业 内 部

基金项目: 国家自然科学基金资助项目( 编号: ; 上海市自然科学基金资助项目( 编号: :"":#"!! ) 99_Z#>""> ) 后) , 副教授。主要研究方向为计算机网络安全、 供应链管理、 作者简介: 汪海航, 男, #9B@ 年 % 月生。博士( &’( 技术、 M4GK 及主动控制技术等。承 担或参加国家“ 、 国家自然科学基金等重要课题 Y 项, 在国内外学术刊物上发表论文 !" 余篇。谭成翔, 博士( 后) , 教授, 研究方向: YB% ” 信息安全, 嵌入式系统, 孙为清, 硕士, 研究方向: 计算机网络安全。 赵轶群, 博士, 教授, 研究方向: 控制理论及应用、 神经网络及 ZK’ 等。 应用、 计算机网络等。

#>

!""#$!% 计算机工程与应用

网。 ( 在隧道建立过程中, 隧道的两个 &!’( 的安全性能缺陷: #) 终 结 点 &)* ( 和 &34 ( &!’( )++,-- *./+,/0120.1) &!’( 3,05.16 利用 *8)( 方式验证对方的身份, 由于只是在隧道的建 4,17,1) 立过程中进行身份认证, 而在其后的数据包中没有加密和认证 信息, 因此, 黑客可以很容易地侦听并向 &)* 和 &34 的隧道中 插入自己伪造的数据包,从而达到盗用隧道和欺骗用户的目 的。 &!’( 协议本身没有弥补这一漏洞的方法, 但 是 采 用 9(-,+ 对 &)* 和 &34 之间的 9( 包进行加密传送可以解决这一问题。 ( !) :;< ( :,/,1=+ ;.>0=/? </+2@->A20=./)

以上产品都是基于硬件的 H(3 设备,它们都能提供比较 完备的 H(3 功能, 能应用于多种应用场合, 并且易于使用和配 置, 但价格相当昂贵, 一般都在一万美元以上。

N H(3 市场现状和发展趋势 N$# 拨号 H(3 市场
拨号 H(3 的实现需要拨号服务器和企业网网关 ( 通常是 企业网与 94( 互联的路由器或防火墙) 的互通。 目前, 在国内拨 号 服 务 器 市 场 中 , 占 有 量 最 大 的 设 备 是 )-+,/P V)C 和

:;< 规定了怎样用一种网 络 层 协 议 去 封 装 另 一 种 网 络 层
协议的方法,现在较常用的是 9( B7,1 9(、 9(C B7,1 9(、 )@@A, ( 可以很方便、 经济地通过 :;< 封 ’2A6 B7,1 9(。:;< 优点: #) ( 通 过 :;< 装, 利 用 9/0,1/,0 连 接 9(C 网 络 、 )@@A,’2A6 网 络 ; !) 还可以将使用保留地址的网络互联, 或者对公共网隐藏企业网 的 9( 地址。 不能防止网络侦听和攻击。无法保 :;< 安全缺陷: 证数据的完整性和保密性。如果将 :;< 和数据加密技术结合 使用可以提高网络的安全性。 ( %) 9(-,+

%*.G’.02A *./01.A, 其 余 还 有 *=-+. )4RK"" 、 华 为 的 W>=P52L )M"#" 等 。 企 业 网 的 网 关 设 备 中 *=-+. 路 由 器 占 有 较 大 优 势 , U2L 公司和 %*.G 公司的路由器也拥有一定的市场份额。

N$!

专线 H(3 市场
目前, 在 专 线 H(3 市 场 上 , 最具代表性的产品有: 北方电

的 *./0=7=0L <K012/,0 45=0+S N""" Q !""" Q #""" , 讯( 3.10,A) %*.G 公 司 的 (20S U>=AP,1 4R"" 4,1=,- 隧 道 交 换 机 , *=-+. 公 司 的 支持 H(3 功 #X"" 或 X!"" 等系列路由器。许多产品所宣称的“ 能” ,往往是在路由器或防火墙代理服务器附加相应软件实现 的。往往会造成网络通信的瓶颈和安全脆弱性。另外,软件 或基于 D*< Q J,1Y,1.H(3 方案往往是通过在应用层建立 44&, 认证的安全中间件, 实现点到点的安全保密连接。但由于操作 系统本身的安全性问题使系统安全受到限制。最近, 基于安全 或硬件加速卡, 在国际上专用 芯片( 如 S= Q E/XX## 保 密 处 理 器 ) 硬件 H(3 服务器解决方案, 正在成为发展的方向。

9(-,+ 是一套完整的协议,它定义了在公网上安全传输数
据的方式。 可防止 9(-,+ 定义了两个新的数据包域 )8 和 <4(, 网络上的窃听者对数据的篡改, 并确保数据通信双方的身份认 证, 对数据进 行 安 全 加 密 。 9(-,+ 使 用 的 安 全 技 术 包 括 : D=EE=,F 非对称加密算法, 用于数字签名; 对称 8,AAG2/ 密钥交换技术 ; 用于加密用户数据; 安全哈希算法, 保证数 加密算法, 如 D<4 , 据包的真实性和完整性; 用于身份认证和密钥发放。 *) 技术,

%

商品化 H(3 产品
许多国外网络厂商都推出了不同的产品来支持 H(3 。 ( #) 9/0,1/,0 D,7=+,- 9/+$ 的 I.10 J/.K (.A=+L 有 防 火 墙 和 路 由 器 功 能 , 使 用 的 加 密 算 法 包 括 D<4 、

R 现有厂商的 H(3 解决方案Z[F#"\ R$# %*.G 的 H(3 解决方案
H(3 能 力 现 已 集 成 于 %*.G 公 司 的 各 种 经 久 考 验 的 产 品
系列中, 其中包括管理功能丰富的多协议路由器、 屡获大奖的 访问集线器以及高密度的电信级解决方案。 针对不同用户的需 ( 求, %*.G 提 供 了 三 种 H(3 解 决 方 案 : # ) 全 球 9/0,1/,0 接 入 ; ( 虚拟专线; ( 安全外联网。 !) %)

密钥管理用 9J< , 用户认证方式是外部 *) 、 %D<4 、 #!M 位 ;*N , 口令、 令牌认证卡。 ;)D9O4 、 ( !) ;2P?>21P 9/+$ 的 *9(1.FH(3 Q %$"R 有 防 火 墙 和 路 由 器 功 能 , 使 用 的 加 密 算 法 包 括 D<4 、

R$!

U2L 3,05.16- 的 H(3 解决方案
绝大多数的 H(3 方案可以通过部署模式来区分,部署模

%D<4 , 密 钥 管 理 用 9J< , 用 户 认 证 方 式 是 外 部 或 集 成 的 内 部
令牌认证卡。 *)、 ( %) ;,P+1,,6 *.GG>/=+20=./- 9/+$ 的 ;27A=/ #" Q !$!$K 没 有 防 火 墙 和 路 由 器 功 能 , 使 用 的 加 密 算 法 包 括 D<4 、 密 钥 管 理 用 9J< 和 9(4,+ 手 工 配 置 两 种 方 式 , 用户认证 %D<4 , 方式是外部 *) 、 令牌认证卡。 ;)D9O4 、 ( N) 4S=72 *.1@$ 的 &)31.7,1 H(3 :20,52L Q T 有 防 火 墙 和 路 由 器 功 能 , 使 用 的 加 密 算 法 包 括 D<4 、 密 钥 管 理 用 9J< 和 4S=72 4G210 ’>//,A=/? , 用户认证方 %D<4 , 式是外部 *) 、 令牌认证卡。 *8)(、 ()(、 ;)D9O4 、 ( R) ’=G,-0,@ *.1@$ 的 (,1G=0 :20, NR!" Q #$"" 没有防火墙功能,有路由器功能,使用的加密算法包括 密 钥 管 理 用 9J< , 用户认证方 UA.5E=-S 、 *)4’、 D<4 、 %D<4 、 ;*R , 式是外部或集成的内部 *) 、 令牌认证卡。 ;)D9O4 、 ( T) H(3,0 ’,+S/.A.?=,- 9/+$ 的 H4O #""" Q !$" 没有防火墙功能,有路由器功能,使用的加密算法包括

式 从 本 质 上 描 述 了 H(3 的 隧 道 是 如 何 建 立 和 终 止 的 。 U2L

3,05.16- 的 H(3 战略的特点之一,就是 能 够 提 供 适 用 于 以 下 ( 端到端( 模式; ( 三种 H(3 部署模式的方案: #) </PF0.F</P ) !) 商业企业 ( ( (1.7=P,1 </0,1@1=-, ) 模 式 ; %) 内 部 服 务 商 ( 9/012 模式。 (1.7=P,1)

R$%

9UV 的 H(3 解决方案
包括防火墙、 客户 9UV 在 H(3 方面可以提供全面的产品,

机、 服务器、 路由器、 控制器、 94( 服务和咨询服务。这些解决方 案受到 9UV 世界级安全专门技术的支撑。 9UV H(3 解决方案 在客户机与存 的优点是: 可伸缩性; H(3 功 能 配 置 的 灵 活 性 ; 放大多数公司关键数据的 9UV 服务 器 之 间 具 有 安 全 隧 道 的 能 力。这种做法不会改变现有的应用程序, 能容易地使用电子网 络管理功能管理 H(3 环境。 9UV 的基于 9(4,+ 基础框架的构建 具有高度安全性和可靠性的企业 H(3 解决方案包括:企业分 支机构互联、 企业间的互联、 远程访问连接。

R$N

*=-+. 的 H(3 解决方案

D<4 、 %D<4 , 密 钥 管 理 用 9J< 和 4J9(, 用 户 认 证 方 式 是 外 部
令牌认证卡。 *)、 *8)(、 ;)D9O4 、

*=-+. 4L-0,G- 公 司 推 出 的 完 善 的 企 业 级 虚 拟 专 用 网 ( 全面解决方案, 在可扩展的平台、 安全性、 服务、 应用和 <H(3)
计算机工程与应用 !""#$!%

#R

管理五大 &’( 实施要素方面,具有基于标准的开放式体系结 构、 可扩充的和端到端的网络互联能力。具体来讲, )*+,- 根据 访 问 &’( ( 使 可升级的原则提出了三种 方 案 : ( #) .,,/++ &’() 个 人 通 过 012/31/2 对 企 业 的 中 央 网 络 进 行 远 程 访 问 ; ( !) 内 部 通过 012/31/2 将远程分支机构与中央 015 网 &’( ( 012341/2 &’() ( 外 部 网 &’( ( 通 过 012/31/2 2341/2 连 接 起 来 ; %) 672341/2 &’() 将客户、 供应商、 合 作 伙 伴 或 相 关 团 体 连 接 到 中 央 012341/2 的 非管制区域。 考虑网络尺 )*+,- 在充分保护用户投资的前提下, 度的伸缩性提出了这三种方案,它们在实施本质上没有区别, 仅仅在规模上有所不同。

C

下一代 &’( 技术的发展趋势D##E#!F
下一代 &’( 的宏图:它会变成一个相互连接的将移动用

户、 贸易伙伴连接到一起的网络, 并 提 供 0’ 使 能 的 、 基于任务 的公司应用。 最后, 它将提供这样一个企业业务平台, 为企业新 业务处理和新的服务类型提供服务, 来加速市场、 流水线加工 和产品制造,并以更便捷的方式为客户提供他们所需要的服 务。在这种情况下,下一代的 &’( 实际上是一个网络设计策 宽带是语音、 数据和 略, 针对它, 有三点需要考虑: 首先是 G-< , 多媒体信息在网络上传输的关键所在; 其次是安全, 应该保证 传输的数据能够安全到达目的地; 对远程和移动用户进行访问 控制, 通过嵌入集成化目录来与公共和私有目录交互, 从而获 得对用户信息的管理和控制。图 ! 展示了下一代 &’( 的网络 构架。 从图 ! 可以看到,下一代 &’( 技术在部件和应用方面都 和现有的 &’( 不同。 在部件方面, 引入了目录服务器和安全区 域; 在内容和应用上则提供了更多的实际应用。

8

典型的企业 &’( 系统的应用模式
图 # 表示典型的企业 &’( 的系统应用模式。基于 012/31/2

组建企业 &’( , 第 一 步 就 是 将 其 地 理 上 分 布 的 各 网 段 以 及 各 远程用户接入 012/31/2,远程用户可利用 9-:/; 通过 ’<=( 或 网络接 0<>( 拨 号 至 本 地 0<’ 的 (.< ( (/2?-3@ .,,/++ </3A/3, 公司总 部 网 段 配 有 &’( 中 心 , 它通过 入服务器) 接入 012/31/2; 路 由 器 接 入 012/31/2, 而 各 分 支 机 构 和 合 作 伙 伴 子 网 也 通 过

C$#

部件
( 引入目录服务器 #) 它包含终端用户描述和网络配置信息。 这是一个分离的平

&’( 网关与总部 B.( 进行连接。

台,分别分布于公司网络和部分由 &’( 提供商控制的公有网 络之上( 比如说, 公 共 的 目 录 服 务 器 可 以 位 于 0<’ 的 数 据 中 心 或者载体的操作中心, 即 (H) , 。目 (/2?-3@ HI/342*-1 )/12/3) 录服务器代表着物理和逻辑冗余, 使设备和内容都在私有网络 和公共网络上被复制, 这样公司网络可以很容易地在公共基础 设施上扩展, 使传统的介于公网和私网的界限更加模糊。目录 服务器可以位于公司站 点 或 载 体 (H) , 这 种 做 法 能 够 使 费 用 降低, 并且, 如果服务器位于载体防火墙的后面, 可以确保防渗 透的安全。 但是同时它产生了一个单失效点而使得灾难恢复几 乎不可能。 另外一个替代办法是将目录服务器布置在几个站点
图# 典型的企业 &’( 的系统应用模式

并使他们都逻辑地映象于位于 (H) 的那个服务器。这样可能

图!

发展中的下一代 &’( 蓝图

( 下转 #8J 页)

#8

!""#$!% 计算机工程与应用

的同义词表来。 在文中的设计中,同义词表的存储采用了简单易行的 在真正大型的实际应用中是不够的。在扫 UB<O 表结构。其实, 描诸如“ 大百科全书( 生物卷) ” 之类的巨著时, 由于同义词表十 分巨大, 可以考虑为同义词表建立专门的数据库, 这样在查找 时事实上就变成了库的连接和查找, 这些都有现成的理论和工 具, 不再赘述。

步的工作是在继续完善这一模型的基础上,进一步拓展思维, 努力挖掘出新技术来从更加实践性的角度全面推进研究开发 工作。( 收稿日期: !""" 年 8 月)

参考文献
#$=+D< Y \$W?K?AB; >?]+B+?(<P[Q$VO( [4V 3+(<<, 1BD]+?HK( [B<<B)O*<(AA<d >-.H-. , N.K;B.H , #888 : %%TJS!5 !$9-*++(A R$e[> B.H WBAB]B<(<$V()O.?)B; _.?I(+<?AX -G WB+D<ABHA$’(LJ A(D](+, OAAL: ^ ^ EEE$?.G-+DA?F$A*JHB+D<ABHA$H( ^ W2’# ^ <ABGG ^ ]-*++(A ^ ]-*+J #888 +(A$OAD,
钱家骅, 孙永强$程序设计语言编译原理P[Q$国防工业出版社, %$陈火旺, #87S 施伯乐 $ 数据结构教程 P[Q$ 复旦大学出版社, S$ 蔡子经, #88S

T

结束语
文中所论及的基于文本分析的带自学习的信息搜索机是

在从事数字图书馆相关关键技术的研究过程中所开发的一个 初级模型, 是一个从理论到实践都需要加以探讨的领域。下一 ( 上接 #& 页) 会增加黑客攻击的可能性, 同时带来了物理和逻辑的冗余。 ( 引入安全区域( !) ’()*+( ,-.( ) 可以理解, 以这种方式来布置网络目录改变了传统的网络 访问点。 存储了公司所有用户信息和网络配置的目录应该被放 中, 同时应该 到一个所谓的安全区域( 位 于 用 户 站 点 或 /01 ) 有适当的环境保护和安全程序。事实上,安全区域( ’()*+( 将成为 23/ 进一步发展的基础。它会用政策服务器和认 ,-.( ) 证服务器来加强安全防卫。 前者利用公司定义的规则来对应用 访问进行仲裁;后者用于公钥确认和其他与安全相关的任务。

正处在一个高速 的发展趋势进行了展望。 现在对 23/ 的研究, 成长的发展阶段。 基于 43’() 的 23/ 是 23/ 发展的主流方向,

23/ 服务器正在 朝 着 专 用 硬 件 化 与 软 件 实 现 相 结 合 的 方 向 发 展,安全 23/ 已成为计算机网络信息系统的重大发展方向之 一。( 收稿日期: !""# 年 8 月)

参考文献
#$9 :;((<-. , = >?. , @ (A B;$= C+BD(E-+F G-+ 43 9B<(H 2?+A*B; 3+?IBA( /(AE-+F<$H+BGAJK;((<-.JIL.JG+BD(E-+FJ"%$AMA$#888$## !$3(+F?.< 1$43 N.)BL<*;BA?-. E?AO?. 43P’Q$RC1 !""% , #88&$#"
陈依群, 诸鸿文 $ 虚 拟 专 用 网 络 ( 信 息 加 密 技 术 研 究 P@Q$ 电 %$ 翁亮, 23/ ) 讯技术, ( #888 ; %) 吴国新 $ 基于 4.A(+.(A 的 23/ 技术 P@Q$ 计算机应用, ( S$ 束坤, #888 ; ## )

2043 网关也将被安装在这些安全区域中,来进行低代价的声
音传输。

5$!

内容和应用
有了适当的安全、 网 络 目 录 和 6-’ , 终端用户能够成功地

T$UB.F< ’, >? V, CB+?.B))? W (A B;$:(.(+?) R-*A?.K N.)BL<*;BA?-.( :RN) P’Q$RC1 #5"! , #88S$#" 2B;(.)?B = (A B;$>BX(+ VE- V*..(;?.K 3+-A-)-; Z>!V3Z &$V-E.<;(X Y , P’Q$RC1 !&&# , #888$7
杨贞斌, 罗兴国 $ 通过隧道技术建立安全的虚拟专用网 P@Q$ 计 5$ 曾勇军, : 算机工程与应用, !""" ; %& ( 7) #%!J#%T 卢昱$利用 43’N1 建立无状态的 23/P@Q$计算机工程与应用, 7$王宇, #888; : %T ( #! ) #"&J#"7

建立 23/ 连接。例如, 室内的培训、 远程教学和虚拟研讨会能 够很简单地被配置, 通过鼠标的一些点击即可。流式的音频和 视频能够被加到跨公司的合作; 例如, 一家汽车公司的设计组 能够将内嵌音频的三维显示传递到位于公司另一端的制造商。 类似的, 通过合作医院之间的 23/ 连接, 医务人员能够和世界 范围的同事共享最新的激光外科技术。上述这些都是下一代 无疑是美好而诱人的。 23/ 技术的实际应用前景,

8$[B+A?. Y [*+OBDD(+ (A B;$ 虚拟专用网络技术 P[Q$ 清华大学出版社, !"""$S #"$1B<(X Y?;<-. , 3(A(+ W-BF$ 虚拟专用网的创建与实现 P[Q$ 机械工业出
版社, !"""$7

7

结束语
文章探讨 23/ 技术的研究与应用现状及发展趋势。 首先,

对 主 流 23/ 技 术 内 核 或 标 准 的 发 展 现 状 与 趋 势 进 行 了 分 析 , 并 简 单 介 绍 了 商 品 化 23/ 产 品 ; 其次, 阐 述 了 23/ 市 场 现 状 和发展趋势, 并 对 现 有 厂 商 的 23/ 解 决 方 案 作 了 比 较 ; 最后, 提出了典型企业 23/ 系统的应用模式, 并 对 下 一 代 23/ 技 术 ( 上接 #%T 页) 软件过程管理和改进支持工具集的使用有利于提高具体实施 的效率, 不可缺少。( 收稿日期: !""# 年 7 月)

##$WB.?(; [$:B<LB++-$/(MAJ:(. 23/< : VO( W(<?K. 1OB;;(.K(P@Q$WBAB
( 1-DD*.?)BA?-.<, #888 ; 8)

#!$WBI?H /(EDB. , VBH(<<( :?-+K?<, CB+OBH \BIB+?J4<<B;-*$23/<: ’BG(AX
( C?+<A , 9*A YOBA =]-*A ’L((HP@Q$WBAB 1-DD*.?)BA?-.< , #887 ; 5)

论坛, #888

!$1B+.(K?( [(;;-. _.?I(+<?AX , ’-GAEB+( N.K?.((+?.K 4.<A?A*A($VO( 1BLBJ ]?;?AX [BA*+?AX [-H(; : :*?H(;?.(< G-+ 4DL+-I?.K AO( ’-GAEB+( 3+-)(<<$ =HH?<-.JY(<;(X L*];?<O?.K 1-DLB.X , #88T %$YBAA< ’ U*DLO+(X$4.A+-H*)A?-. A- AO( V(BD ’-GAEB+( 3+-)(<<$=HH?J <-. Y(<;(X >-.KDB. , 4.)$ , #888

参考文献
#$ 徐红 $ 软件质量保障体系在中国的实施— 1[[ ^ V’3 ^ 3’3PRQ$7&% 专题

( 上接 #S" 页)
S$VB.?HFB U?<BXB , ,*<O- U?+-X*F? , [B+)O?HB V-O+* (A B;$U?KO +(<-;*J A?-. [R 4DBK?.K -G 4..(+ NB+ : G?.H?.K ?. [(.?(+(‘< H?<(B<(P@Q$N*+-J L(B. @-*+.B; -G RBH?-;-KX , #88! ; #T : 7%a77 T$Y 9 U-+.K , 1 1 \B.K$= <O-+A(<A LBAO G+BD(E-+F A- G?.H D?.?DB;

: H(H*)A?-. K+BLOP@Q$WBAB b.-E;(HK( N.K?.((+?.K , #88# ; #& ( #) !5aS&

&$[B.-OB+ 1OB.HEB.? (A B;$b.-E;(HK( +(L+(<(.ABA?-. *<?.K G*ccX H(J
: H*)A?-. K+BLO<P@Q$4NNN V+B.<$’[1 , #88& ; !& ( &) 7S7a7T%

5$R-c(.](+K : (A B;$VO( DBAO(DBA?)B; AO(-+X -G > <X<A(D<P[Q$/(E \-+F: =)BH(D?) 3+(<<, #87"

#&7 !""#$!% 计算机工程与应用


相关文章:
软件换技术的发展现状
软件换技术的发展现状 1 国际软交换技术的发展状况 ...呼叫中心业务和 VPN 业务的试验,其软交换的标准采用...了未来美好的前景, 但是相应的产品仍在探索和研发之...
国内安卓手机的发展现状与前景趋势分析
国内安卓手机的发展现状与前景趋势分析_信息与通信_...目前常用的解决方法是使用类似的 A8VPNVPN ...3、渗透整个电子消费市场 根据市场研究公司 comScore ...
VPN技术的发展现状及展望
VPN技术的发展现状及展望_信息与通信_工程科技_专业资料。VPN技术的发展现状及...本部门数据的安全传输, 它们客观上促 进了 VPN 在理论研究和实现技术上的发展...
云计算研究现状与发展趋势综述(2012)
随着虚拟化技术的应用,对虚拟资源的管理是研究的热点之一。文献[11]提出一种...另外,虚拟专用网络 VPN[11]的发展为用户在访问计算云的资 源时提供了一个可以...
存储技术应用现状调查
存储技术应用现状调查_信息与通信_工程科技_专业资料...本 文讨论了虚拟化的概念、优势、分类和发展方向,...“网络虚 拟化”一般是指虚拟专用网络(VPN)。 ...
NGN现状及发展趋势分析
行业发展现状 发展前景趋势 一份专业的行业研究报告,...专 网是指将 NGN 用户封闭在一个专用网络或 VPN ...NGN 业务应用的分类 第三节 NGN 业务目标及技术...
网络技术现状及应用
网络技术现状及应用_工学_高等教育_教育专区。很不...3 VPN(Virtual Private Network,虚拟专用网络)是一...和可变速率视频为一体的 多媒体宽带业务方向发展。 ...
开题报告--李静云20094052116
的技术问题、 预期成果和提 供的形式) 础上,展开对VPN技术发展现状及趋势、技术原理及特点、应用场景及优 势等方面的研究,本解决方案将综合企业应用中的数据通信...
镁合金研究现状及发展趋势
镁合金研究现状及发展趋势摘要:镁合金作为 21 世纪的绿色环保工程材料之一,近年...关键词:镁合金;高强高韧;成型技术;应用 1. 引言 镁(Mg)是地球上储量最为...
更多相关标签:
vpn发展现状及趋势 | 国内外研究现状和趋势 | 研究现状和发展趋势 | 本课题研究现状及趋势 | 国内外研究现状及趋势 | 网络 应用现状 趋势 | 研究现状与发展趋势 | 研究现状及发展趋势 |