首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
TCP/IP网络的通信安全技术   总被引:1,自引:0,他引:1  
该文介绍了基于TCP/IP协议的计算机网络通信安全技术,包括在TCP/IP的网络层、传输层及传输层之上等各个层次中采用密码技术以保证数据的保密性、完整性及可认证性,分析了IPSEC、Secure TCP,SSL等典型的安全协议。  相似文献   

2.
本文通过对优化网络以及通信安全技术的全面探究,深入了解当前网络发展过程中遇到的各种问题,有针对性的制定应对策略,进一步优化网络,确保通信技术的安全.  相似文献   

3.
网络安全一直是困扰Internet应用发展的重大问题。针对Internet所使用协议的目前版本IPv4,本文首先介绍了几种TCP/IP网络的几种攻击方式,然后详细分析了几种TCP/IP-尤其是TC攻击的原理,最后给出了TCP/IP网络安全的几种解决方案。  相似文献   

4.
在科技进步的带动下,通信网络技术正在朝着智能化、综合化的方向发展,但是,随着用户数量的增多,网络通信中存在的缺陷和不足逐渐凸显,这给人们的财产安全造成了很大威胁。本文从上述情况出发,探讨了目前网络通信的发展现状及问题,并提出了相应的改善措施,重点分析了网络优化和通信安全技术的应用,希望能够为通信行业的发展提供一些参考。  相似文献   

5.
本文对TCP/IP不同协议层次的网络安全协议进行归纳,对它们的优缺点进行了分析。包括Internet层的IPSec;传输层的TLS,SSL;应用层的S-HTTP,SET,S/MIME。  相似文献   

6.
该文介绍了一种基于Linux平台下保证短信的保密性,完整性及可认证性的安全传输技术,具有防伪造、防重放,防抵赖功能。  相似文献   

7.
介绍了一种分布式探针具体实现技术,并且介绍了探针的物理介质、工作方式、工作原理、运行环境等。  相似文献   

8.
2019年颁布的《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019)》(信安字[2019]12号)[1]在原有《网络安全等级保护基本要求(GB/T 22239-2008)》(信安字[2007]12号)[2]基础上进行了修订,使之更加切合当今中国的网络环境。针对新修版中的网络和通信安全层面部分内容,如:通信传输、边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范等控制点安全测评进行了综述,分析了与旧版之间的区别和重要改变,并将今后网络和通信安全测评的主要方法和思路进行了总结。对等保2.0时代的网络和通信安全测评工作有一定的借鉴意义。  相似文献   

9.
10.
网络隐蔽信道是网络攻击中的一种重要手段,是对网络安全的一大威胁。本文介绍了TCP/IP网络中隐蔽信道的多种实现方法,对每一种隐蔽信道,分析了带宽等性能特点,以及信道的改进方法和限制措施。  相似文献   

11.
肖海蓉 《福建电脑》2004,(11):27-28
本文就基于TCP/IP协议的网络安全问题作了一些讨论,分析了TCP/IP协议各个层次在安全问题上的缺陷,并提出相应的防范策略。  相似文献   

12.
基于TCP/IP隐患的网络安全对策   总被引:2,自引:0,他引:2  
本文针对TCP/IP各层的结构及其特点,提出TCP/IP存在的安全隐患问题,并提出解决的对策方案。  相似文献   

13.
基于TCP/IP协议栈指纹的操作系统探测技术在网络安全中日益突显出重要作用。黑客利用它实施攻击而网络管理人员则可以发现网络漏洞,维护网络的安全。该文主要讨论了基于显式拥塞通告(ECN)检测、ICMP响应检测和基于UDP探测包检测的3种较新的,利用TCP/IP协议栈指纹进行操作系统识别的技术,这3种技术利用了TCP/IP协议族在实现上的差异完成操作系统的识别。最后编写对应的snort规则对这3种远程识别技术进行了检测,结果显示利用入侵检测系统检测这种探测包效果良好。  相似文献   

14.
密码安全是一个老生常谈的话题.但我们却经常在密码问题上束手无策.其实.密码是有很多学问的,比如.在一个十分火爆的论坛注册时.我们通过表单递交的密码安全吗?在一个电子商务论坛注册付款的时候.我们在网络上传递的信用卡密码安全吗?随着网络技术的不断发展.黑客的手段也越来越高明.而作为网络安全最基本的密码问题也越来越突出。了解密码安全.我们可以从一些密码学的知识开始。  相似文献   

15.
TCP/IP协议现在用得非常广泛,但它本身也有一些安全上的缺陷。描述了各种各样针对这些缺陷的攻击,包括序列号攻击,SYN Flood攻击。提出了一些对这些攻击的防御方法。  相似文献   

16.
基于TCP/IP的虚拟网络及其构建方法   总被引:2,自引:0,他引:2  
虚拟网络 ( VPN)是计算机网络技术的一种重要的前沿技术 ,给出了 VPN、VL AN的概念 ,相关标准、协议、关键技术等内容 ,针对虚拟网络的应用 ,讨论了 VLAN的构建方法及对应 TCP/IP诸层的 VPN的构建原理和方法  相似文献   

17.
P2P-SIP网络通信安全方案   总被引:1,自引:0,他引:1       下载免费PDF全文
P2P和SIP融合技术已经普遍应用于多媒体通信中,它解决了传统的SIP网络单点失效的问题。但是由于现有的P2P-SIP缺少有效的认证方案,给其带来很多安全隐患。现有的P2P-SIP网络的认证方案大多采用节点的真实ID,不能满足其匿名性的特殊要求。针对这个问题,提出了一种基于Diffie-Hellman算法的节点匿名认证方案DHB,该方案初始化阶段使用代理ID分发中心PIAC产生节点的假名。认证阶段采用改进的Diffie-Hellman算法和节点共享信息进行身份认证,实现了P2P-SIP中节点间的匿名认证。理论和实验分析表明,DHB可以有效抵御中间人攻击和猜测攻击,是一种安全有效的节点匿名认证方案。  相似文献   

18.
随着计算机网络系统安全问题的突出,针对网络攻击者的主动和被动攻击方式,运用密码学方法,就网络中数据的保密性、完整性和防抵赖防重放认证等问题设计了一些解决方案,并对这些方案的优劣进行了分析.为密码学方法应用于网络安全通信作了初步的探索.  相似文献   

19.
TCP/IP网络中的若干安全问题   总被引:2,自引:0,他引:2  
朱承  张骏 《计算机工程》1999,25(12):88-89,105
讨论了TCP/IP网络存在的若干安全上的问题,介绍了一些现存的攻击行为,并且以这些行为为例指出了存在安全问题的原因,最后进出一些保护网络安全的准则。  相似文献   

20.
TCP/IP协议现在用得非常广泛,但它本身也有一些安全上的缺陷.描述了各种各样针对这些缺陷的攻击,包括序列号攻击,SYN Flood攻击.提出了一些对这些攻击的防御方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号