共查询到20条相似文献,搜索用时 93 毫秒
1.
IPSec原理及其在网络安全中的应用 总被引:6,自引:0,他引:6
本文首先分析了IPSec的体系结构和工作模式,对其优势作了简要介绍,然后说明了其实施和配置的方法。最后对其在网络安全中应用实例作了介绍。 相似文献
2.
3.
介绍了长距离光纤通信系统中色散补偿的基本原理,对基于光纤光栅的两种色散补偿模式:反射模式与透射模式作了详细的分析,最后对当前国内外基于光纤光栅的色散补偿情况作了介绍。 相似文献
4.
论文介绍了ATM/SDH接口结构,它执行ATM层和物理层(SDH)协议;分析了接口的工作流程,给出了测试方 ,最后对其应用作了展望。 相似文献
5.
对一种实用的异型信道转接器的功能特点和设计方案作了较为全面地介绍。首先介绍其功能特点,之后对其硬件功能模块作了介绍,重点对所涉及的语音识别和有线与短波之间的转换等关键技术方案作了介绍。最后对本系统所采用的软件设计技巧——状态变量法作了交代。 相似文献
6.
7.
简要介绍了宽带网核心技术的特点 ,并对 IP over ATM中的 MPOA (Multi Protocol Over ATM)和 MPL S(Multi Protocol L abel Switching)技术进行了比较 ,最后就现阶段宽带接入技术的选择作了简要介绍 相似文献
8.
手机电视标准应用与运营模式探讨 总被引:1,自引:0,他引:1
随着我国数字电视地面传输标准DMB-TH的出台,手机电视标准亦成为业界研究讨论的热点。针对目前国际上比较成熟的几种手机电视解决方案,包括欧洲的DVB-H、韩国的T-DMB以及我国自主产权的DMB-TH和STiMi,从系统架构、核心技术和节约功耗技术的层面一一作了介绍,对总局大力支持的多媒体广播技术STiMi予以了充分的认同。同时,对我国手机电视的运营模式作了简要的分析和展望。 相似文献
9.
10.
随着闪存(Flash)应用日益广泛,对其失效模式的分析也成为一个重要挑战.本文主要介绍了Flash的基本操作,包括编程、擦除、读操作,并对Flash工作原理作了说明.此外,本文研究了Flash的几种典型常见的失效模式,如擦除中出现的失效、列漏电失效和干扰失效,通过失效原理、失效测试、失效影响等方面对这几种失效模式作了简要分析,其分析方法对Flash的测试有一定的实用价值. 相似文献
11.
12.
IPv6中的安全协议及安全问题 总被引:4,自引:0,他引:4
卞斌 《信息安全与通信保密》2006,(1):50-52
本文介绍了IPV6中的安全协议IPSEC,在网络层实现了认证和加密功能,指出了IPV6在安全方面仍然存在的多种安全威胁。 相似文献
13.
14.
目前,移动IP技术的使用越来越普遍,安全性也显得越来越重要。介绍了移动IP和IPSec,讨论了如何实现移动IP和IPSec的集成使得可以为移动IP提供有效的安全服务,给出了移动节点移动到专网(企业网)之外后整个协议套的运行实例,并描述了2种密钥管理协议(SKIP和ISAKMP/Oakley)的作用过程。 相似文献
15.
16.
基于PKI的IPSec-VPN的研究与设计 总被引:3,自引:1,他引:2
虽然将IPSec用在虚拟专用N(VPN)是一种很好的网络安全解决方案,极大地改进了传统IP协议缺乏安全机制的问题,但因其身份鉴别不完善而影响到在复杂环境下的网络安全。PKI是由公开密钥密码技术、数字证书、证书认证机构等基本成分组成的一套安全平台,可提供身份认证和角色控制服务。该文分析了IPsec和PKI在安全上的技术特点,提出了一种如何将PKI证书机制应用到IPsec-VPN中,实现强身份认证和访问控制机制,进而完善VPN安全的方案。 相似文献
17.
提出了一种简单的、向下兼容的DHCP扩展,它能够提供IPSec和NAT完全的协同工作,包括传输模式和隧道模式下的AH协议和ESP协议。 相似文献
18.
19.
七号信令系统的安全性设计 总被引:2,自引:0,他引:2
在Internet和电信网络攻击事件日益频繁的情况下,由于七号信令(SS7)协议是完全公开的,SS7的各层消息也是完全透明的,因而需要考虑信令网的安全性设计问题。介绍了SS7底层的安全脆弱性,提出基于消息传递单元(MSU),采用类似于Internet中IKE与IPSec的信令密钥交换及信令安全封装协议,以解决SS7的安全性问题。 相似文献
20.
虚拟专用网和IPSec协议分析 总被引:1,自引:0,他引:1
介绍了虚拟专用网络(VPN),分析了实现VPN的主要协议IPSec,并与其他两种常用协议SOCKSv5、PPTP/L2TP进行了比较。 相似文献