共查询到10条相似文献,搜索用时 184 毫秒
1.
TCP/IP协议是网络中使用的基本通信协议.虽然从名字上看它包括两个协议:TCP协议和IP协议,但确切的说,TCP/IP实际上是一组协议,除了最常用的TCP和IP协议外,还包含许多其它的工具性协议、管理协议及应用协议.TCP/IP协议共分为4层,即:应用层、传输层、互连网络层、网络接入层.其中,应用层向用户提供访问Internet的一些高层协议,使用最广泛的有TELNET、FTP、SMTP、DNS等.传输层提供应用程序端到端的通信服务,该层有两个协议:TCP和UDP.互连网络层负责相邻主机之间的通信,该层协议主要有IP和ICMP等.网络接口层是TCP/IP协议软件的最低一层,主要负责数据帧的发送和接收. 相似文献
2.
IPSec及其实现机制研究 总被引:6,自引:0,他引:6
IPSec(Internet协议安全)是一种可无缝为IP引入安全机制的新一代因特网安全协议套件,它在IP层提供安全服务,即适用于目前的IP版本(IPv4),也适用于下一代IP(IPv6)。IPSec提供的基本服务包括:访问控制、数据源验证、重放包拒绝以及机密性保证机制。本文介绍了IPSec体系结构,对IPSec协议各个组成部分及其实现机制进行了分析,给出了IPSec的实现机制及其应用方式,介绍了其优点,最后简单讨论了IPSec的局限性和未来发展的方向。 相似文献
3.
网络安全与IPSec 总被引:2,自引:0,他引:2
IPSec是一个优良的网络安全解决方案,其目的是在不投入昂贵的设备、不改变网络应用的前提下,解决网络基础设施中潜在的安全威胁;它允许将安全策略嵌入网络层,并与其他安全机制共同完善全球化的网络经济。IPSec是一个开放式协议的基本框架,用以保证IP网络上私人通信的安全性。基于Internet工程任务组(IET)开发的标准,IPSec保证了公共IP网络上数据通信的机密性、完整性和真实性,提供了全网范围内可用的、灵活的安全策略解决方案。加密和鉴权控制可以在计算机系统的多个层次上实现,如图1所示。在IPSec提出之前,人们通常采用… 相似文献
4.
5.
清华紫光顺风分司 《信息安全与通信保密》2002,(10):58-59
传输和接入安全一直是电子政务、金融、电信等大型网络试图解决的问题。在基于IPSec协议的Sec VPN技术出现以前,一般采用“信道加密机”来解决这类安全问题,但这种方式存在以下缺点:(1)需要针对不同的传输协议配置信“道加密机,如果网络使用多种信道则需要配置多种信道加密机,使得安全系统变得很复杂,增加了建设、管理难度;(2)信道加密机仅针对特定传输协议进行 相似文献
6.
《信息安全与通信保密》2002,(3)
大卫nGuarderVPN系统是时代新技术产业(上海)有限公司开发的拥有自主知识产权的虚拟专用网产品,并已通过公安部计算机信息系统安全产品质量检测。该系统是基于IPSec协议标准的安全VPN系统,专门用于在TCP/IP体系的网络层提供鉴别、访问控制、过滤、隧道传输和加密功能,并进行身份认证,以支持在公用信息网络上构建自主安全的虚拟专用网。 相似文献
7.
李丹 《信息安全与通信保密》2003,(8):53-53
IPSec简述IPSec是将几种安全技术结合在一起形成的一个完整的体系,它用来保证IP数据包在Internet网上传输时的私有性、完整性和真实性。主要是为IP提供安全服务,包括访问控制、面向数据的验证、为保证数据保密性的加密等。这些服务在IP层提供,对IP和上层协议提供保护。其主要具有私有性、完整性、真实性和反重复特点。IPSec的实现IPSec是通过两个安全协议AH和ESP实现的。AH(AuthenticationHeader)是报文验证头协议,主要提供的功能有数据源验证、数据完整性校验和防报文重放功能。考虑到计算效率,AH没有采用数字签名,而是采用了… 相似文献
8.
9.
1IPSec协议体系IPSec协议由认证头(AH)协议、安全封装载荷(ESP)协议和密钥管理协议(ISAKMP)组成。其中,AH和ESP是IPv6的两个扩展头协议,IPSec通过它们实现IP层的安全机制。AH用于为IP提供数据完整性、数据原始身份验证和一些可选和有限的抗回放服务,它主要采用MD5和SHA1算法。ESP为IP提供机密性、数据源验证、抗回放以及数据完整性等安全服务,它可以单独使用,也可以与AH一起使用,加密算法默认用专用的密钥加密算法3DES-CBC。AH和ESP各有两种工作模式:传送模式和隧道模式,可用来保护一个上层协议(传送模式)和一个完整… 相似文献
10.
TCP/IP协议是因特网最基本的协议,是因特网的基础。TCP/IP协议定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议采用了4层的层级结构,层级由低到高依次为:网络接口层、网络层、传输层、应用层。每一层都调用它的下一层所提供的服务来完成自己的需求。 相似文献