АНАЛІЗ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ СЕРВІСІВ MPLS VPN
Ключові слова:
БЕЗПЕКА, MPLS, VPNАнотація
Здійснено аналіз сучасних технологій щодо надання безпеки сервісу побудови віртуальних приватних мереж, технічних рішень технології VPN на прикладі організації приватної віртуальної мережі на основі мережі MPLS. Встановлено причини необхідності захисту від атак. Запропоновано методику комплексного захисту даних підприємства при організації безпечного сервісу VPN.Посилання
P. Ferguson, G. Huston, What is a VPN? Internet, https://www.potaroo.net/papers/vpn.pdf, April 1998.
I. Pepelnjak, J. Guichard, J. Apcar, MPLS and VPN Architectures, Volume II. Cisco Press, 2003.
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: Кудиц - Образ, 2001. — 363 с.
Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс: учеб. пособие / А. Н. Андрончик, А. С. Коллеров, Н. И. Синадский, М. Ю. Щербаков; под общ. ред. Н. И. Синадского. – Екатеринбург: Изд-во Урал. ун-та, 2016. – 180с.
##submission.downloads##
Опубліковано
2021-05-14
Як цитувати
Тимофеєв, Є. М. ., & Созонник, Г. Д. . (2021). АНАЛІЗ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ СЕРВІСІВ MPLS VPN. Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ», 204–206. вилучено із https://conferenc-journal.its.kpi.ua/article/view/230717
Номер
Розділ
Інформаційні технології в телекомунікаціях
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.