首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 125 毫秒
1.
IKE协议及其安全性分析   总被引:2,自引:1,他引:2  
张琳  张永平 《计算机工程与设计》2005,26(9):2473-2475,2481
Intemet密钥交换协议(IKE)是用于交换和管理在VPN中使用的加密密钥的.到目前为止,它依然存在安全缺陷.基于该协议的重要的现实意义,简单地介绍了它的工作机制,并对它进行了安全性分析;对于抵御中间人攻击和DoS攻击,给出了相应的修正方法;还对主模式下预共享密钥验证方法提出了新的建议;最后给出了它的两个发展趋势:JFK和IKEv2.  相似文献   

2.
IKE协议的简化及安全性分析   总被引:3,自引:0,他引:3  
陈华兴  鲁士文 《计算机工程》2006,32(16):130-132
IKE协议的复杂性和安全性一直备受关注,文献[1]对IKE协议交换过程进行了简化,该文对简化后的IKE协议进行了安全性分析,并针对拒绝服务攻击DOS和中间人攻击的身份泄露,提出了改进建议。测试表明,该文提出的方法是可行的、有效的,大大降低了攻击的影响。  相似文献   

3.
为了应对Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络安全应用要求。  相似文献   

4.
IPSec中密钥交换协议IKE的安全性分析与改进   总被引:1,自引:0,他引:1  
桂海霞 《计算机时代》2011,(11):26-27,31
介绍了IKE协议,研究了IKE协议的安全性问题。对中间人攻击进行了分析并提出了一种改进cookie生成算法;针对拒绝服务攻击分析了系统安全性缺陷,并针对此类缺陷作出了算法改进;在前两种改进方案的基础上设计了一种新的口令认证密钥交换协议,经验证,新的口令认证密钥交换协议更安全有效。  相似文献   

5.
杜全文  潘雪增  平玲娣 《计算机工程》2002,28(9):101-102,110
通过IPSec协议来保护数据包的安全时,实现Internet密钥交换协议IKE是有必要的。该文详细描述了如何使用多线程技术来实现典型的IKE交换。  相似文献   

6.
IPSec密钥交换(IKE)协议的分析与改进   总被引:3,自引:0,他引:3  
秦磊华  余胜生 《计算机工程》2002,28(3):130-131,255
基于加密的安全通信产生了对密钥管理的要求。分析了IKE SA和IPSec SA的协商过程。讨论了IKE SA建立过程中认证环节的缺陷和改进的方法。  相似文献   

7.
IKE分析与改进   总被引:3,自引:0,他引:3  
郭丰娟  宋雨 《微机发展》2004,14(3):123-124,F003
因特网密钥交换协议(IKE)是一种网络信息安全协议。作为一种混合型协议,由于其复杂性.它的安全性引起了人们的重视。文中针对其安全性进行了探讨。介绍了密钥交换协议IKE的相关知识及其工作原理,在此基础上分析了中间人攻击、重放攻击及拒绝服务攻击的基理,结合IKE的工作过程,分析IKE遭受三种攻击的方式和可能性,提出用“联锁协议”在IKE中防“中间人攻击”,通过消息ID防“重放攻击”并研究了用来防止“拒绝服务攻击”的Cookie的生成问题。  相似文献   

8.
IPSec协议是解决IP通信安全的一个可行方案,它使用密码认证协议和加密算法来保护IP通信的完整性和保密性,但是该协议很复杂,而使用IKE协议可以使IPSec更加易于配置和安全。  相似文献   

9.
基于IPSec的VPN密钥交换(IKE)协议的分析与实现   总被引:2,自引:0,他引:2  
在研究IKE协议的基础上,首先分析了IKE的安全性并讨论了防范措施,继而分析了IPSec安全网关基本模型以及包括IKE模块在内的各模块之间的关系,提出了在IP协议栈上集成IPSec协议的方法,并对IKE在IPSec安全网关上实现的问题进行了描述。  相似文献   

10.
对基于预共享密钥认证的主模式IKE协议进行研究,针对其安全漏洞以及不支持移动用户的缺陷,提出相应的改进建议。该方案能及时发现并阻止中间人攻击和拒绝服务攻击,同时保护双方的身份,没有固定IP地址的限制。性能分析表明,该方案是安全、高效的。  相似文献   

11.
郑克  黄令恭 《计算机工程》2001,27(2):105-106
介绍了Internet密钥交换协议(Internet Key Exchange,IKE)在IPSEC中的地位和作用,分析了IKE协商安全关联(SA)的过程;提出了IKE在Linux系统中的实现方案,着重分析了进程与内核之间进行通信所采用的消息队列的实现方法。  相似文献   

12.
研究了安全VPN服务器中IKE协议的设计与实现方法。首先介绍了安全VPN服务器的基本框架 ,并对整个系统的工作流程作了说明 ;其次分析了IKE协议在系统中的位置与作用 ,并对IKE模块的主要功能以及与其它模块的关系进行了分析与描述 ;最后提出了IKE协议的设计与实现方案  相似文献   

13.
该文介绍了 IPSec在构造VPN、实现网络的安全方面所起的作用,对IPSec中的ESP、AH及IKE协议进行了描述,并对有关IPSec的安全性能进行了较详细的分析,阐述了用硬件实现IPSec的重要性及其关键技术。  相似文献   

14.
IPSec是基于IP层实现的网络安全标准,在实际虚拟专用网中得到了广泛的应用,用于通过公网实现私有的安全通信。本文从IPSec VPN工作原理、配置步骤及要点及验证三个方面对IPSec VPN进行了深入研究分析,为实际工作中灵活运用IPSec VPN奠定了基础。  相似文献   

15.
IKE2协议的安全性分析   总被引:4,自引:0,他引:4  
本文首先扩展了串空间的理想理论,然后应用此扩展理论分析IKE2协议的核心安全:秘密性和认证性。通过分析,证明了IKE2协议的密钥交换和认证安全性,但同时发现它不能在主动攻击模式下保护发起者身份,对此我们提出了一个修改意见。对IKE2的分析也为扩展串空间理论在复杂协议分析中的应用提供了一个实践基础。  相似文献   

16.
IPSec穿越NAT的设计与实现   总被引:6,自引:0,他引:6  
概要介绍了IPSec协议和网络地址转换(NAT)协议的基本原理,着重介绍了IPSec协议与NAT协议所存在的矛盾,并阐述了解决矛盾所采用的方法,最后介绍了采用UDP封装方式实现IPSec报文处穿越NAT的完整方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号