Auswahl der wissenschaftlichen Literatur zum Thema „VPN“

Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an

Wählen Sie eine Art der Quelle aus:

Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "VPN" bekannt.

Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.

Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.

Zeitschriftenartikel zum Thema "VPN":

1

Kazén, Miguel. „Problemessen vs. Spaßessen“. Zeitschrift für Gesundheitspsychologie 14, Nr. 2 (April 2006): 34–45. http://dx.doi.org/10.1026/0943-8149.14.2.34.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Zusammenfassung. Das Zusammenspiel von negativem Affekt und nachfolgender Affektregulation auf das Essverhalten wurde mit 70 Versuchspersonen (Vpn) experimentell untersucht. Nach einer Imaginationsinduktion von negativem Affekt wurden die Vpn in eine positive oder in eine negative Selbstaktivierungsgruppe eingeteilt. Die Diätintention der Probanden wurde durch eine “Neujahrsvorsatz-Methode“ erfasst. Es ergaben sich folgende Interaktionen zwischen Selbstaktivierung und Diätintention: (a) Vpn mit negativer Selbstaktivierung und niedriger Diätintention aßen mehr Schokolade als Vpn in allen anderen Bedingungen. (b) Vpn mit positiver Selbstaktivierung und hoher Diätintention aßen mehr Kekse als Vpn in allen anderen Bedingungen. Die Befunde sind nicht mit der Hypothese von Tice, Bratslavsky und Baumeister (2001) vereinbar, die eine einfache Beziehung zwischen negativem Affekt und nachfolgendem Verlust der Impulskontrolle beim Essen postulierten. Es gab darüber hinaus positive Korrelationen zwischen der Menge der verzehrten Schokolade und Persönlichkeitsdispositionen mit Beziehung zu Depressivität. Implikationen der Befunde für eine Diät und die Gesundheit werden diskutiert.
2

Leutner, Detlev, Anke Barthel und Beate Schreiber. „Studierende können lernen, sich selbst zum Lernen zu motivieren: Ein Trainingsexperiment“. Zeitschrift für Pädagogische Psychologie 15, Nr. 3/4 (November 2001): 155–67. http://dx.doi.org/10.1024//1010-0652.15.34.155.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Zusammenfassung: Sechsundsechzig Studierende nahmen an einem computer-basierten Training motivationaler Lernstrategien teil. Gegenstand des Trainings war eine Strategie, eine Lernabsicht zu entwickeln, indem man sich den persönlichen Nutzen des zu erwerbenden Wissens verdeutlicht. Die Vpn erhielten (1) kein spezifisches Training, (2) nur ein Training der motivationalen Lernstrategie oder (3) ein kombiniertes Training der Lernstrategie und darauf bezogener Selbstregulation. Nach dem Training bearbeiteten die Vpn einen Lehrtext, den sie zuvor als weniger motivierend beurteilt hatten. Es wurde erhoben, inwieweit die Vpn die Trainingsinhalte zur Anwendung brachten, welches Motivationsniveau sie bei Anwendung der gelernten Strategie erreichten und wie viel Wissen sie aus der Bearbeitung des Textes gewannen. Die Vpn des kombinierten Trainings schnitten hinsichtlich aller drei Variablen besser ab als die Vpn des Lernstrategietrainings und die Vpn ohne Training, und die Vpn des Lernstrategietrainings schnitten ebenfalls besser ab als die Vpn ohne Training. Die Ergebnisse entsprechen aktuellen Theorien des Trainings von Lernstrategien, die davon ausgehen, dass es sinnvoll ist, neben der Vermittlung von Wissen über einzelne Lernstrategien auch den zielführenden Einsatz der jeweiligen Lernstrategie zu trainieren.
3

Kempter, Guido, und Carsten Möller. „Beurteilung einzelner Stimuli des Ausdrucksverhaltens ohne ihre entsprechenden Kontext- und Begleitmerkmale“. Zeitschrift für Sozialpsychologie 31, Nr. 2 (Juni 2000): 102–12. http://dx.doi.org/10.1024//0044-3514.31.2.102.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Zusammenfassung: Die Untersuchung galt der Frage, welche Bedeutung ausschließlich den Körper- und Gliederbewegungen des Menschen in face-to-face Situationen bei der Eigenschaftsattribution zukommt. Hierzu wurde das Verfahren der Skriptanimation eingesetzt, womit sich die entsprechenden Bewegungen von anderen normalerweise zur Verfügung stehenden Informationen isolieren und auf eine Computerpuppe übertragen lässt. Insgesamt 153 Versuchspersonen nahmen an drei Versuchsreihen teil und beurteilten nacheinander 12 verschiedene Fernsehakteure: 55 Vpn beurteilten die Originalaufzeichnung der Akteure; 33 Vpn beurteilten die originalgetreu reanimierten Körper- und Gliederbewegungen der Darsteller; 65 Vpn beurteilten die im Bewegungsablauf modifizierten Animationen. Als Beurteilungsinstrument wurden Ratingskalen eingesetzt. Die Ergebnisse veranschaulichen, dass die Eliminierung bzw. Konstanthaltung aller Begleit- und Kontextinformationen keinen systematischen Einfluss auf die Eigenschaftsattributionen ausübte. Andererseits genügten bereits kleine Modifikationen im Bewegungsablauf der Kopf- und Rumpfbewegungen, damit sich das Bild, das sich die Vpn von den dargestellten Personen machten, auf nahezu allen Urteilsskalen entweder verbesserte oder verschlechterte. Die Ergebnisse werden mit Erkenntnissen aus Multikanalanalysen nonverbalen Verhaltens in Zusammenhang gebracht.
4

Lee, Min-Seong, Jee-Tae Park, Ui-Jun Baek, Jung-Woo Choi und Myung-Sup Kim. „Importance Analysis of Traffic Statistics Information for VPN/NoN-VPN Classification“. Journal of Korean Institute of Communications and Information Sciences 47, Nr. 11 (30.11.2022): 1768–75. http://dx.doi.org/10.7840/kics.2022.47.11.1768.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Anbalagan, Srivishnupriya, Elyse Cooper, Pat Klumper, Randy R. Simonson und Ben M. Hause. „Whole genome analysis of epizootic hemorrhagic disease virus identified limited genome constellations and preferential reassortment“. Journal of General Virology 95, Nr. 2 (01.02.2014): 434–41. http://dx.doi.org/10.1099/vir.0.059659-0.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Epizootic hemorrhagic disease virus (EHDV) is a Culicoides transmitted orbivirus that causes haemorrhagic disease in wild and domestic ruminants. A collection of 44 EHDV isolated from 2008 to 2012 was fully sequenced and analysed phylogenetically. Serotype 2 viruses were the dominant serotype all years except 2012 when serotype 6 viruses represented 63 % of the isolates. High genetic similarity (>94 % identity) between serotype 1 and 2 virus VP1, VP3, VP4, VP6, NS1, NS2 and NS3 segments prevented identification of reassortment events for these segments. Additionally, there was little genetic diversity (>96 % identity) within serotypes for VP2, VP5 and VP7. Preferential reassortment within the homologous serotype was observed for VP2, VP5 and VP7 segments for type 1 and type 2 viruses. In contrast, type 6 viruses were all reassortants containing VP2 and VP5 derived from an exotic type 6 with the remaining segments most similar to type 2 viruses. These results suggest that reassortment between type 1 and type 2 viruses requires conservation of the VP2, VP5 and VP7 segment constellation while type 6 viruses only require VP2 and VP5 and are restricted to type 2-lineage VP7. As type 6 VP2 and VP5 segments were exclusively identified in viruses with type 2-derived VP7, these results suggest functional complementation between type 2 and type 6 VP7 proteins.
6

Kher, Bhushan, Preeti Karmore, Nutan Sonwane, Amol Gahane, Nitin Meshram, Kartik Ghagre, Himanshu Nandekar und Sonal Borkar. „Apnavpn Project“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 4 (30.04.2022): 1828–29. http://dx.doi.org/10.22214/ijraset.2022.41646.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Abstract: A VPN is an essential tool for securing your personal data and protecting your privacy online. We’ve put together the ultimate guide to VPNs to show you what a VPN does, how VPNs work, and how they protect you. Learn how to choose the right VPN, or secure your privacy right now by downloading our own powerful and lightning-fast VPN app. A VPN works by using encryption protocols to funnel all your internet traffic through an encrypted tunnel a virtual private network between your computer and a remote VPN server. This hides your IP address and secures your data, preventing others from intercepting it. Without a VPN, all your internet traffic is potentially exposed to your internet service provider (ISP), the government, advertisers, or other people on your network. That’s why VPN connections boost your privacy and security online. VPN is virtual because it’s created digitally there isn’t a physical cable that reaches from your device directly to the VPN server.
7

Mardianto, Mardianto. „Analisis Quality Of Service (QoS) pada Jaringan VPN dan MPLS VPN Menggunakan GNS3“. Jurnal Sains dan Informatika 5, Nr. 2 (01.12.2019): 98–107. http://dx.doi.org/10.34128/jsi.v5i2.191.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
The ever-increasing internet is an ISP challenge for the future of the expected global computer network traffic and QoS needs. To maintain competitive ISPs in Indonesia with the development of internet usage, the demand for QoS must be increased. MPLS VPN networks combine layer 2 switching technology with layer 3 routing technology. MPLS VPN networks have emerged as technologies that meet VPN requirements such as private IP, and the ability to support overlapping addresses in resolving speed and QoS problems. The method used is experimental research. From the measurement results obtained by VPN and MPLS VPN network delay has a very good delay value. For throughput on VPN networks have medium quality and MPLS VPN networks have good quality. And for the packet loss value for both types of networks is 0%. This shows that MPLS VPN network throughput has better QoS while for delay and packet loss on VPN and MPLS VPN networks have the same quality value.
8

Zelenkina, A. S., E. A. Pavlyukevich und A. V. Ponachugin. „VPN: USE, SECURITY, RISKS“. ITNOU: Information technologies in science, education and management 1, Nr. 19 (Dezember 2022): 45–48. http://dx.doi.org/10.47501/itnou.2022.1.45-48.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
In this article, we will look at some ways to connect to the Internet, one of which is a VPN. You will learn the history of its creation, how it functions and how safe its use is. Also, the article discusses some laws concerning the use of this service and what consequences its use in everyday life may have.
9

Zhang, Zhensheng, Ya-Qin Zhang, Xiaowen Chu und Bo Li. „An Overview of Virtual Private Network (VPN): IP VPN and Optical VPN“. Photonic Network Communications 7, Nr. 3 (Mai 2004): 213–25. http://dx.doi.org/10.1023/b:pnet.0000026887.35638.ce.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Anwar, Rian Septian, und Nani Agustina. „Implementasi dan Analisa Kinerja Jaringan Wide Area Network dengan Open VPN-Access Server“. INFORMATICS FOR EDUCATORS AND PROFESSIONAL : Journal of Informatics 4, Nr. 2 (02.06.2020): 143. http://dx.doi.org/10.51211/itbi.v4i2.1307.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Abstrak: Meningkatnya penggunaan internet di dunia, membuat trafik internet menjadi tinggi. Kebutuhan akan interkoneksi antar jaringan yang meningkat terutama pada perusahaan yang mempunyai banyak cabang. Oleh karena itu perusahaan dituntut untuk mengeluarkan budget lebih banyak lagi. Untuk meredam pengeluaran yang terlalu berlebih maka dibutuhkan dibutuhkan sebuah jaringan Virtual Private Network (VPN). Dengan memanfaatkan Open VPN-Access Server biaya yang dikeluarkan lebih murah dibandingkan dengan sewa VPN-IP yang relatif lebih mahal biayanya. Untuk jaringan yang lebih baik, maka harus ditopang dengan struktur topology terbaik menurut pemasangannya. Pemilihan topology pada awal pembangunan jaringan sangat penting untuk membuat akses Virtual Private Network (VPN) ini terkoneksi dengan baik. Kata kunci: VPN, Jaringan, Open VPN-Acces Server. Abstract: The increasing use of the internet in the world, making internet traffic become high. The need for interconnection between networks is increasing in companies with many branches. Therefore companies are required to spend even more budget. To reduce excess expenditure, a Virtual Private Network (VPN) is needed. By utilizing Open VPN-Server Access that is issued is cheaper compared to VPN-IP leases that are relatively more expensive. For better tissue, it must be supported by the best topological structure according to installation. The choice of topology at the beginning of network development is very important to make this Virtual Private Network (VPN) access well connected. Keywords: VPN, Networking, Open VPN-Acces Server.

Dissertationen zum Thema "VPN":

1

Козолуп, І. М. „Інформаційна технологія проєктування сучасних віртуальних приватних мереж“. Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86666.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Змодельовано VPN мережу за допомогою протоколу IPSec. В роботі були проаналізовані основні команди, які використовуються при її конфігурації. На основі цього аналізу було розроблено веб-інтерфейс, який генерує код налаштувань для заданих адрес роутерів. Згенерований код можна використовувати при роботі з мереживим обладнанням. Розроблена програма була написана з використанням мови програмування JavaScript та була успішно протестована.
2

Rehman, Sheikh Riaz Ur. „Investigation of different VPN Solutions“. Thesis, Blekinge Tekniska Högskola, Avdelningen för telekommunikationssystem, 2009. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-3364.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Abstract The rapid growth of e-business in past few years has improved companies efficiency and revenue growth. E-business applications such as e-commerce, remote access has enabled companies to manage processes, lower operating costs and increased customer satisfaction. Also the need rises for the scalable networks that accommodate voice, video, and data traffic. With the increased dependability of networks the security issues are raised and networks become more and more vulnerable to different types of security threats. To overcome security issues different security technologies are in action by vendors and technologists. Also for the survival of many businesses to allow open access to network resources, today’s networks are designed with the requirement of availability to the Internet and public networks, therefore, information confidentiality is the major issue in these networks to ensure that the network resources and user data are as secure as possible. With the requirement of network security, concept of Virtual private network was established. A Virtual Private Network (VPN) can be defined as a network in which connectivity between multiple customers’ sites is deployed on a shared network with the same security as a private network. Different VPN technologies and protocols architectures are available in market among are MPLS VPN architecture, IPSec VPN architecture, and SSL VPN architecture. Like With the introduction of Multiprotocol Label Switching (MPLS), which combines the benefits of Layer 2 switching and Layer 3 routing, it became possible to construct a technology that combines the benefits of an overlay VPN with the benefits of peer-to-peer VPN implementation in which routing is simple. MPLS/VPN is a new and simple technology, which provides simpler to routing and also makes number of topologies easy to implement which are otherwise difficult to implement. All architectures have benefits and drawbacks, also each of them can be implemented separately or in combination of other according to customer security requirement and performance of the network.
3

Fabiánek, Ondřej. „VPN kontrolér“. Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2019. http://www.nusl.cz/ntk/nusl-403195.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Tato práce se zabývá návrhem architektury a implementací flexibilního, škálovatelného a bezpečného systému pro správu virtuálních privátních sítích, který by umožnil propojení jinak nedostupných routerů a zařízení v jejich lokálních sítích. Ačkoli je systém primárně určen pro použití s routery od výrobce Advantech, podpora jiných zařízení může být později přidána.
4

Schreiber, Alexander, und Holm Sieber. „VPN/IPSec“. Universitätsbibliothek Chemnitz, 2002. http://nbn-resolving.de/urn:nbn:de:bsz:ch1-200200982.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Samuelsson, Joakim, und Richard Sandsund. „Implementing a virtual private network“. Thesis, KTH, Kommunikationssystem, CoS, 2007. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-91933.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Dagens företag vill ge anställda möjlighet att jobba hemifrån eller på resande fot. En vanlig lösning för att möjliggöra detta är virtual private network (VPN). VPN ger en användare tillgång till interna resurser på företaget från ett externt nät, exempelvis via Internet. Detta gör att användare kan komma åt de interna resurserna på ett säkert sätt. Vilken VPN-teknik är då att föredra för att få en så snabb, säker och pålitlig anslutning som möjligt? Detta examensarbete tar upp olika VPN-tekniker. Vi beskriver vanliga VPN-protokoll som L2TP, IPSec och PPTP. Hur användare autentiseras på ett säkert och smidigt sätt samt metoder att göra sin VPN-anslutning säker. Vi redovisar också den lösning vi har implementerat hos Confidence, för vilka arbetet utfördes. Problemen med att använda de produkter som redan fanns på företaget beskrivs. Förslag på lösningar ges för att lösa dessa problem i framtida arbeten.
Companies of today want to give their employees the opportunity to work from home or while they travel. A common solution to accomplish this is to implement a VPN over top of the existing network. Using VPN gives the employees access to the company’s local area network from outside, via the internet. The VPN provides a secure channel for these employees to connect to the local services attached to the company’s network that they need to reach. Which VPN technology is most suitable to deliver a secure, fast, and reliable connection to theses employees? In this thesis examines we are taking a closer look at different VPN solutions. We describe different VPN-protocols like L2TP, IPSec and PPTP. How to authenticate users in a secure and flexible way and also methods used to make the VPN-connection secure. Lastly we will show the solution we have implemented at the company Confidence, for whom we made the solution. The difficulties in using existing products with the company’s infrastructure are described. Suggestions are offered for future work to address these problems.
6

Hurtig, Andreas, Thomas Gisslar und Alexander Karlsson. „Vilken mjukvarubaserad fjärranslutningslösning är passande för ett mindre företag?“ Thesis, University of Kalmar, School of Communication and Design, 2009. http://urn.kb.se/resolve?urn=urn:nbn:se:hik:diva-1974.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:

 

Syftet med denna undersökning är att ta reda på vilken mjukvarubaserad fjärranslutningslösning som passar för ett mindre företag, då de har mindre ekonomiska tillgångar än ett större företag behöver de vara mer noggranna med sina produktval. Arbetet är utfört med litteraturstudier och en enkätundersökning till ett tiotal mindre företag, samt en laborationsmiljö där tester av de olika fjärranslutningslösningarnas egenskaper har utförts.

Område valdes då ämnet fjärranslutning knappt behandlads under utbildningstiden, och fördjupar sig därför inom området.

Resultatet visar vad mindre företag anser vara de viktigaste egenskaperna med en fjärranslutningslösning. Även de värden som uppkom vid tester i laborationsmiljön kommer att presenteras i resultatet. De samlade resultaten kommer sedan visa på vilken mjukvarubaserad lösning som passar bäst för ett mindre företag.

 


The purpose of this survey is to figure out which software based remote access solution that fits a smaller company, hence they have less economy assets than a larger company they need to be more thorough with their products of choice. The work is performed with literature studies and a survey of a dozen smaller companies, and also a laboratory environment where properties of the different remote access solutions are performed.

This area was chosen because the subject of remote access scarcely was treated during our education, and become engrossed in this area.

The result shows what the companies consider to be the most important properties with a remote access and also the products results from the tests. Also the values that occurred during testing in a laboratory environment will be presented in the results. The combined results will then show which software-based solution that is best suited for a small company.

7

Dahlberg, Axel, und Jonas Francén. „IPv6-adresshantering och prefixdelegering i MPLS VPN-nät“. Thesis, KTH, Data- och elektroteknik, 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-123805.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
För full migrering till IPv6 behöver utbudet av datakommuniktionsstjänster anpassas för den nyagenerationens IP-protokoll med bevarad eller utökad funktionalitet. Detta examensarbetes mål äratt ta fram en eller flera lösningar som möter krav och tekniska förutsättningar för att utöka företagetDGC:s tjänst IP-VPN för IPv6. Detta innefattar adresstilldelningstekniker som prefixdelegeringoch automatisk adresskonfigurering i befintlig nätinfrastruktur.Lösningarna presenteras i sex framtagna scenarier som har undersökts utifrån tester, analys ocherfarna problem som uppstått. Undersökningen formade kriterierna skalbarhet, konfigurationenskomplexitet, kompatibilitet, RFC-stöd och krav från DGC som tas hänsyn till i utvärderingen avden bäst lämpade lösningen.Utvärderingen har gett ett resultat i form av ett rekommenderat scenario som är implementerbartenligt uppsatta mål.Tekniker som skulle kunna påverka valet av bäst lämpade lösning, men som inte är tillgängliga,diskuteras och presenteras för att poängtera vad som kan behövas tas i beaktande för framtiden.
Full migration to IPv6 brings the need to adjust datacommunication services for the new generationof IP protocols with maintained or expanded functionality. This thesis’ goals is to submitone or more solutions that meets requirements and the technical conditions that enables thecompany DGC:s to expand the service IP-VPN for IPv6. This includes address assignmenttechniques like prefix delegation and automatic address configuration in existing network infrastructure.Solutions are presented in six scenarios that have been investigated considering tests, analysis andexperienced problems. The investigation formed the criteria scalability, configuration complexity,compatibility, support by RFC:s and requirements stated by DGC that adds to the evaluationof the most suitable solution.The evaluation has resulted in a recommended scenario that is implementable according to givengoals.Techniques that may influence the choice of most suitable solution, but that is not yet available,are discussed and presented to point out what may needed to be considered in the future.
8

Ховріна, М. А. „VPN технології для реалізації концепції високозахищеного віддаленого доступу“. Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/82257.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Pозглянуто основні характеристики та класифікацію VPN, проаналізовано основні протоколи VPN на різних рівнях моделі OSI, порівняно технології побудови VPN мережі, визначено способи підсилення захисту мережі. Розроблено модель найбільш захищеного доступу віддалених співробітників до корпоративної мережі з розподіленими офісами за допомогою IPSec VPN та SSL VPN.
9

Krigh, Oskar, und Markus Lewin. „Mobil klientsäkerhet“. Thesis, Linnéuniversitetet, Institutionen för datavetenskap, fysik och matematik, DFM, 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-9494.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Denna rapport har i syfte att öka förståelsen om hur man kan öka säkerheten på ett företag som använder sig av mobila klienter. Att arbeta på distans blir allt vanligare, och med de så ställs allt högre krav på tekniken som tillhandahåller möjligheterna för detta. När ny teknik utvecklas kommer ofta säkerheten i andra hand, det man fokuserar på är funktionaliteten. Frågorna man då ställer sig och vilket läsaren kommer skaffa sig mer kunskap om under rapprotens gång är: Hur skall en klient kunna hållas uppdaterad när den är utanför företagets väggar? Hur skall kommunikation kunna ske med företaget på ett enkelt sätt, samtidigt som det också ska vara säkert? Det kommer visa sig att administratören inte är den pusselbiten i säkerheten på ett företag. Företaget kan ha en mycket gedigen och bra säkerhetspolicy, men med en användare som handskas vårdslöst med sina användaruppgifter så spelar inte denna någon roll.
The aim of this paper is to give new information on how to increase the security at a company that uses mobile clients. Tele-work and E-work is becoming more common, therefore, the technology used must have the utmost reliability. In general, when technology is being developed, the primary focus is on the functionality of the product and less on the aspect of security. Key questions that will be raised and answered are: How should a mobile client be kept up to date with a company’s current software updates? How can this type of communication be achieved in a simple and secure way? Furthermore, the paper will illustrate that the success rate of all levels of security in a company does not depend solely on the administrator. Without the proper use of the security policy by the user, its reliability decreases.
10

Miliauskas, Edvinas. „Naujos generacijos intelektualių tinklų orientuotų IMS architektūrai demonstracinės paslaugos kūrimas“. Master's thesis, Lithuanian Academic Libraries Network (LABT), 2010. http://vddb.laba.lt/obj/LT-eLABa-0001:E.02~2010~D_20100826_110105-35324.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Susipažinti su telekomunikacijų sritimi, sukurti jai paslaugą. Paslauga veikia „Mobicents“ JSLEE platformoje. Realizuota paslauga – VPN (angl. Virtual private numbering). Vartotojas savo ilgam numeriui (pvz. 5866694112234) gali nusistatyti trumpą (pvz. 555). Skambinant trumpu numeriu, paslauga suranda siekiamo adresato tikrąjį numerį ir su juo sujungia. Atlikti tyrimai ir matavimai įvertinti paslaugos tobulinimo galimybes, jos įtaką platformos darbui.
During course of this project we developed an telecommunications service - virtual private numbering. It allows users to create, manage and be accessible by short numbers. At first we analysed telecommunication field, then - possible platforms for SIP based service and chose open source JSLEE certified „Mobicents“. In next step, there were formulated requirements, designed architecture, developed and tested service. After that, we investigated possibilities to improve service execution parameters and it's current use of resources, influence to platform. Lastly investigation were checked by experiments.

Bücher zum Thema "VPN":

1

Luo, Wei, Hrsg. Layer 2 VPN architectures. Indianapolis, Ind: Cisco Press, 2005.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Pepelnjak, Ivan. MPLS and VPN architectures. Indianapolis, Ind: Cisco Press, 2002.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Hicks, Richard M. Implementing Always On VPN. Berkeley, CA: Apress, 2022. http://dx.doi.org/10.1007/978-1-4842-7741-6.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Guichard, Jim. MPLS and VPN architecture. Indianapolis, Ind: Cisco Press, 2001.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Guichard, Jim. MPLS and VPN architectures. Indianapolis, IN: Cisco Press, 2001.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Lipp, Manfred. VPN - Virtuelle Private Netzwerke: Aufbau und Sicherheit. Mu nchen: Addison-Wesley, 2001.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Lipp, Manfred. Virtuelle private Netzwerke: VPN ; Aufbau und Sicherheit. Mu nchen: Addison-Wesley, 2006.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Hay, Andrew. Nokia firewall, VPN, and IPSO configuration guide. Burlington, MA: Syngress Pub., 2009.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Hooper, Howard. CCNP security VPN 642-648 offical cert guide. Indianapolis, IN: Cisco Press, 2012.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Hooper, Howard. CCNP security VPN 642-648 offical cert guide. Indianapolis, IN: Cisco Press, 2013.

Den vollen Inhalt der Quelle finden
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Buchteile zum Thema "VPN":

1

Perez, André. „Ethernet VPN“. In Network Security, 185–213. Hoboken, NJ, USA: John Wiley & Sons, Inc., 2014. http://dx.doi.org/10.1002/9781119043942.ch8.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Li, Zhenbin, Zhibo Hu und Cheng Li. „SRv6 VPN“. In SRv6 Network Programming, 159–99. First edition. | Boca Raton: CRC Press, 2021. | Series: Data communication series: CRC Press, 2021. http://dx.doi.org/10.1201/9781003179399-5.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Hoogendoorn, Iwan. „NSX-T VPN“. In Multi-Site Network and Security Services with NSX-T, 157–94. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-7083-7_6.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Matsuura, Hiroshi, und Naotaka Morita. „Layer 1 VPN NMS Based on Each VPN Customer“. In Lecture Notes in Computer Science, 11–20. Berlin, Heidelberg: Springer Berlin Heidelberg, 2008. http://dx.doi.org/10.1007/978-3-540-88623-5_2.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Hicks, Richard M. „Always On VPN Overview“. In Implementing Always On VPN, 1–5. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-7741-6_1.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Bök, Patrick-Benjamin, Andreas Noack, Marcel Müller und Daniel Behnke. „Virtual Private Network (VPN)“. In Computernetze und Internet of Things, 211–24. Wiesbaden: Springer Fachmedien Wiesbaden, 2020. http://dx.doi.org/10.1007/978-3-658-29409-0_11.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Schreiner, Rüdiger. „VPN – virtuelle private Netzwerke“. In Computernetzwerke, 139–46. München: Carl Hanser Verlag GmbH & Co. KG, 2014. http://dx.doi.org/10.3139/9783446441545.007.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Kappes, Martin. „Virtual Private Networks (VPN)“. In Netzwerk- und Datensicherheit, 197–227. Wiesbaden: Springer Fachmedien Wiesbaden, 2013. http://dx.doi.org/10.1007/978-3-8348-8612-5_10.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Schreiner, Rüdiger. „VPN – virtuelle private Netzwerke“. In Computernetzwerke, 139–46. München: Carl Hanser Verlag GmbH & Co. KG, 2016. http://dx.doi.org/10.3139/9783446449428.007.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Schreiner, Rüdiger. „VPN – virtuelle private Netzwerke“. In Computernetzwerke, 143–50. München: Carl Hanser Verlag GmbH & Co. KG, 2019. http://dx.doi.org/10.3139/9783446460102.007.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Konferenzberichte zum Thema "VPN":

1

Mao, Huaqing, Li Zhu und Hang Qin. „A Comparative Research on SSL VPN and IPSec VPN“. In 2012 8th International Conference on Wireless Communications, Networking and Mobile Computing (WiCOM). IEEE, 2012. http://dx.doi.org/10.1109/wicom.2012.6478270.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Figueiredo, Francisco José Candeias, und Paulo Lício de Geus. „Acesso remoto em firewalls e topologia para gateways VPN“. In Workshop em Segurança de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2001. http://dx.doi.org/10.5753/sbseg.2001.21292.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
VPNs are being hailed as the solution for several situations involved in the Internet these days. Firewalls have seen a decade of evolution and sophistication to deal with specific problems. However, we are also seeing the proliferation of VPN configurations on otherwise secure networks based on firewalls. This paper discusses the security problems incurred by the adoption of VPN gateways in standard firewalls. It also suggests more secure topology solutions for the standard VPN uses, as well as for the remote access client. We also propose an implementation based on freely available software that satisfies the security issues brought about by this paper.
3

Diab, Wafaa Bou, Samir Tohme und Carole Bassil. „VPN Analysis and New Perspective for Securing Voice over VPN Networks“. In Fourth International Conference on Networking and Services (icns 2008). IEEE, 2008. http://dx.doi.org/10.1109/icns.2008.8.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Sawalmeh, Hanan, Manar Malayshi, Sujood Ahmad und Ahmed Awad. „VPN Remote Access OSPF-based VPN Security Vulnerabilities and Counter Measurements“. In 2021 International Conference on Innovation and Intelligence for Informatics, Computing, and Technologies (3ICT). IEEE, 2021. http://dx.doi.org/10.1109/3ict53449.2021.9581512.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Chua, Choon Hoe, und Sok Choo Ng. „Open-Source VPN Software“. In ICISS 2022: 2022 the 5th International Conference on Information Science and Systems. New York, NY, USA: ACM, 2022. http://dx.doi.org/10.1145/3561877.3561882.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Ravindran, R. S., C. Huang und K. Thulasiraman. „Managed Dynamic VPN Service: Core Capacity Sharing Schemes For Improved VPN Performance“. In 2007 IEEE International Conference on Communications. IEEE, 2007. http://dx.doi.org/10.1109/icc.2007.43.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Britto, Júlia Macedo de, und Rita Maira Zanine. „Os achados da colposcopia no rastreio das lesões precursoras do carcinoma cervical uterino: experiência em um hospital universitário“. In 45º Congresso da SGORJ XXIV Trocando Ideias. Zeppelini Editorial e Comunicação, 2021. http://dx.doi.org/10.5327/jbg-0368-1416-20211311070.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Annotation:
Introdução: O presente estudo tem por objetivo principal determinar a acurácia dos achados colposcópicos no diagnóstico das lesões intraepiteliais de colo uterino. Como objetivos secundários: determinar a acurácia da citologia oncótica no diagnóstico das lesões intraepiteliais de colo uterino; determinar a sensibilidade (S), a especificidade (E), o valor preditivo positivo (VPP) e o valor preditivo negativo (VPN) da citologia e da colposcopia em relação ao exame histopatológico. Métodos: Trata-se de um estudo analítico, retrospectivo, transversal e observacional, baseado na análise de prontuários de pacientes que foram encaminhadas da rede básica de saúde ao ambulatório de patologia do trato genital inferior e colposcopia de centro terciário por alteração no exame citopatológico convencional, no período de fevereiro de 2011 a agosto de 2018. As citopatologias foram classificadas pelo Sistema Bethesda, 2001. Com base nos resultados de citologia, colposcopia e histopatologia cirúrgica (cone/ cirurgia de alta frequência - CAF), foram calculados S, E, VPP e VPN, utilizando a histopatologia cirúrgica como padrão ouro. Resultados: Os valores obtidos para a citologia foram S=70,8%; E=47,8%; VPP=84,1%; e VPN=29,4%. Os resultados da colposcopia demonstraram S=79,3%; E=46,7%; VPP=85,4%; e VPN=36,4%. A acurácia, portanto, foi 66,1% da citologia e 72,7% da colposcopia. Conclusão: Apesar da pouca diferença entre as acurácias, demonstrou-se a importância da realização de ambos os exames na triagem para evitar o excesso ou a falta de diagnóstico e tratamento. Observou-se que tanto a citologia quanto a colposcopia são mais eficazes na identificação de lesões de alto grau em relação às de baixo grau, gerando um número importante de falsos negativos, que foram detectados por causa da complementação entre os exames de citologia e colposcopia.
8

Huseynov, Emin. „Passwordless VPN using FIDO2 Security Keys: Modern authentication security for legacy VPN systems“. In 2022 4th International Conference on Data Intelligence and Security (ICDIS). IEEE, 2022. http://dx.doi.org/10.1109/icdis55630.2022.00075.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Плетінь, Г., Р. Вишемірський und О. Шраменко. „ЗАХИСТ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ VPN“. In The results of scientific mind's development: 2019. 유럽과학플랫폼, 2019. http://dx.doi.org/10.36074/22.12.2019.v1.24.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

„Session 9: VPN & Multimedia“. In Proceedings. 13th International Conference on Computer Communications and Networks. IEEE, 2004. http://dx.doi.org/10.1109/icccn.2004.1401616.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Berichte der Organisationen zum Thema "VPN":

1

De, J., D. Ooms, M. Carugi und F. Le. BGP-MPLS IP Virtual Private Network (VPN) Extension for IPv6 VPN. RFC Editor, September 2006. http://dx.doi.org/10.17487/rfc4659.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Litkowski, S., K. Patel, Z. Zhang, R. Kebler und J. Haas. Multicast VPN State Damping. Herausgegeben von T. Morin. RFC Editor, Juni 2016. http://dx.doi.org/10.17487/rfc7899.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Zhang, Z., und H. Tsunoda. L2L3 VPN Multicast MIB. RFC Editor, Dezember 2018. http://dx.doi.org/10.17487/rfc8502.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Fraser, Laurie, Kathryn Roose und Greg Nix. IPSec VPN Capabilities and Interoperability. Fort Belvoir, VA: Defense Technical Information Center, Juli 2006. http://dx.doi.org/10.21236/ada451929.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Papadimitriou, D., R. Rabbat und L. Berger. Layer 1 VPN Basic Mode. Herausgegeben von D. Fedyk und Y. Rekhter. RFC Editor, Juli 2008. http://dx.doi.org/10.17487/rfc5251.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Sajassi, A., R. Aggarwal, J. Uttaro, N. Bitar, W. Henderickx und A. Isaac. Requirements for Ethernet VPN (EVPN). RFC Editor, Mai 2014. http://dx.doi.org/10.17487/rfc7209.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Aggarwal, R., N. Bitar, A. Isaac, J. Uttaro, J. Drake und W. Henderickx. BGP MPLS-Based Ethernet VPN. Herausgegeben von A. Sajassi. RFC Editor, Februar 2015. http://dx.doi.org/10.17487/rfc7432.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Morin, T., R. Kebler und G. Mirsky, Hrsg. Multicast VPN Fast Upstream Failover. RFC Editor, April 2021. http://dx.doi.org/10.17487/rfc9026.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Muthukrishnan, K., und A. Malis. A Core MPLS IP VPN Architecture. RFC Editor, September 2000. http://dx.doi.org/10.17487/rfc2917.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Subramanian, K., und Z. Zhang. Ingress Replication Tunnels in Multicast VPN. Herausgegeben von E. Rosen. RFC Editor, Oktober 2016. http://dx.doi.org/10.17487/rfc7988.

Der volle Inhalt der Quelle
APA, Harvard, Vancouver, ISO und andere Zitierweisen

Zur Bibliographie