首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 625 毫秒
1.
IKE协议是IPSec最重要和最基本的协议之一,IKE协议的效率和安全直接关系到IPSec能否正常使用。分析了IKE协议在实际应用中面临的安全问题,重点探讨IKE协议在应用中的弱点,并提出相关建议、解决方案和应用实例。  相似文献   

2.
针对密钥交换协议IKE报文传输往返次数太多、对拒绝服务攻击防范脆弱以及协议规范和功能机制太复杂等缺陷,目前出现了两个替代协议——IKEv2以及JFK(快速密钥交换协议)。由于相对于IKE和IKEv2,JFK更加简单和高效,主要对JFK协议进行研究和分析。介绍了JFK的协议内容,分析了JFK协议在PFS、身份保护、防DoS攻击、防重放攻击以及防中间人攻击等方面的安全性,并从协议复杂程度和效率两方面对JFK协议的性能进行了探讨,最后还指出了JFK协议存在的问题。  相似文献   

3.
VPN协议的安全性分析与应用   总被引:4,自引:0,他引:4  
从隧道、验证及加密三个方面分别对基于PPTP,L2TP及IPSec协议的VPN的安全性进行了详细的分析和比较,给出了基于IPSec协议的VPN的应用实例。  相似文献   

4.
从隧道、验证及加密三个方面分别对基于PPTP,L2TP及IPSec协议的VPN的安全性进行了详细的分析和比较,给出了基于IPSec协议的VPN的应用实例.  相似文献   

5.
针对IPv6网络安全IPSec协议族进行了研究,主要内容为IPSec的体系结构,包括AH、ESP、IKE等多个协议的结构,并在此基础上讨论了IPSec在虚拟专用通道中实现的方式.  相似文献   

6.
首先介绍了VPN的发展现状,然后分析了IPSec VPN的一些安全协议集、IPSec的两种工作模式和IPSec处理数据的过程,最后应用IPSec VPN技术,提出了一个实现内网跨公网安全可靠传输数据的方案,并给出了IP-Sec VPN的关键配置步骤。  相似文献   

7.
分析了对IKEv1的一种中间人攻击方法,该方法基于IKEv1密钥交换在预共享密钥认证机制下的激进模式。实施中间人攻击的步骤是首先利用IKEv1的离线口令穷举获取预共享密钥,获得预共享密钥后,把Diffie-Hellman (DH)中间人攻击原理应用于IKEv1的激进模式,实现对IKEv1的中间人攻击。通过分析该模式的中间人攻击原理,得出了对IKEv1的激进模式进行中间人攻击的条件、实施方法并评估了其对IPsec的危害性。由于该模式存在用户名枚举漏洞,攻击者可以离线穷尽预共享密钥,在现实中IKE中间人攻击的威胁是存在的,建议在使用IPsec VPN时不使用激进模式的密钥协商,并加强中间路由器的安全防护。  相似文献   

8.
VPN的技术进展及其应用模式研究   总被引:5,自引:0,他引:5  
介绍了IPSec VPN和MPLS VPN的体系结构、实现方法和技术特点,探讨了VPN的核心协议从IPSec到MPLS进展的意义,并针对MPLS VPN在智能化小区自动抄表系统中的应用模式进行了研究。  相似文献   

9.
赵玲 《西安邮电学院学报》2008,13(1):109-111,125
本文研究一个可以用来建立虚拟专用网的安全网关,该网关采用IPSec协议作为网络层的安全协议。首先介绍VPN概念及其关键技术,接着论述实现VPN安全网关的关键技术—IPSec协议及体系结构、工作模式和实现结构,最后详细分析安全网关在VPN系统中的重要作用。  相似文献   

10.
在介绍VPN概念及其关键技术的基础上,重点研究实现VPN的关键技术--IPSec协议及其体系结构、工作模式和相关协议.详细分析VPN网关在VPN系统中的重要作用,提出利用FreeS/WAN软件包并通过修改Linux2.4内核的方式来实现Linux系统中IPSec功能的方法,并给出配置VPN网关的具体过程,最后在Linux系统上实现了一种基于IPSec的VPN.  相似文献   

11.
在探讨了IPsecVPN和NAT原理的基础之上,提出了利用UDP协议和IKE相结合来解决NAT穿透问题的方法,为VPN在局域网中的应用提供了很好的解决方案.  相似文献   

12.

为研究虚拟专用网(virtual private network,VPN)基于Internet 协议安全性(internet protocol security,IPSec)进行语音电话(voice-over-IP,VoIP)数据的输送及网络性能的影响,在分析IPSec技术、隧道封装技术和VPN技术原理的基础上,设计了一个企业的VPN网络拓扑,对语音路由器、语音交换机和外网服务器的配置及其作用进行了说明,利用OPNET平台对网络性能进行了仿真和分析。结果表明,VPN的隧道封装技术以及数据机密性、数据完整性、起源认证等加密措施使得网络配置变得复杂,语音数据在VPN隧道的传输过程中,丢包率不高,但传输速率变得缓慢,网络延迟加大,IPSec采用的安全策略导致网络抖动明显,收敛速度慢,语音质量也随之减低。  相似文献   


13.
目前VPN技术的研究和应用发展迅速,本文根据网络层次的划分介绍了VPN技术的分类,并以IPSec协议为例分析了VPN技术的实现原理,最后归纳了在实际工作中VPN技术的应用模式。  相似文献   

14.
通过分析现有的基于IPSec协议的VPN系统,提出了内嵌VPN功能防火墙的设计方案。并在RTEMS嵌入式系统上实现了具有VPN功能的防火墙,从而构建了安全的VPN网关。  相似文献   

15.
虚拟专用网中的安全隧道技术研究   总被引:6,自引:3,他引:3  
描述了VPN及隧道技术的基本概念,分析了L2TP实现VPN时存在的问题,并提出了L2TP与IPSec相结合建立安全虚拟专用网的方法,以及应如何扩展L2TP协议使之与IPSec结合得更加紧密.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号