首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   1篇
  国内免费   2篇
综合类   1篇
自动化技术   8篇
  2007年   3篇
  2005年   3篇
  2004年   1篇
  2002年   2篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
网格环境中基于Web服务的DAI中间件的设计与实现   总被引:1,自引:0,他引:1  
分析和研究了网格环境中数据访问和集成(data access and integration,DAI)需求,结合中间件技术的特点,提出了具有N层应用体系结构的DAI中间件实现策略,即在不同种类的数据资源和网格应用之间构建了一个中间层软件--"虚拟数据库系统",经授权认证的合法用户可通过"虚拟数据库系统"提供的标准访问接口及统一数据格式对网格环境中各种分布的、异构的、不同种类的数据资源进行动态访问和集成.  相似文献   
2.
采用证书作为VPN网关上的身份验证方式提高了系统的安全性,处理证书的机构——CA的研究与实现是阐述的主要内容。提出了一种应用在VPN网关上的嵌入式CA的实现方式,旨在为虚拟专用网络的通信提供最大的安全性。  相似文献   
3.
介绍了IKE的实现,论述它的几个主要认证方式,然后分析预共享密钥认证可能产生的安全隐患和可能的导致的就结果.研究重点是采用野蛮模式和预共享密钥认证的IKE第1阶段协商的安全隐患,利用Linux内核在Netfilter框架的基础上提供了IP Queue机制或者ARP欺骗实施中间人攻击对隐患进行验证.最后对验证结果总结,提出一些合理的建议.  相似文献   
4.
新一代IPSec密钥交换规范IKEv2的研究   总被引:4,自引:0,他引:4  
韩旭东  汤隽  郭玉东 《计算机工程与设计》2007,28(11):2549-2552,2558
对IPSec工作组于2005年12月推出的最新版的IKE(intemet key exchange)协议标准--IKEv2协议(RFC4306)的协商过程、网络通信、密钥衍生和协议的安全性等关键内容进行了深入的研究,并对IKE协议所存在的缺陷及IKEv2在密钥交换的安全性和高效性上所做出的改进进行了深入的分析研究,为IKEv2的实现奠定了可靠的理论基础.  相似文献   
5.
本文描述了NAT和IPSec之间的不兼容性,并提出解决这些不兼容性问题的方法。IPSec最普通的用途是用于提供虚拟专用网(VPNs)。VPN非常流行的一个用途是为远程工作人员提供与公司网络连接的方法。现在,Nat被广泛的配置于内部网关,以及其他远程工作人员可能工作的场所,比如宾馆。这使得IPSec与NAT之间的不兼容性成为IPSec配置及广泛使用的巨大障碍。  相似文献   
6.
基于IP安全协议IPSec的VPN可以构建安全的网络传输层,通过协商建立的安全隧道,实现安全的通信传输。而基础公钥设施(PKI)主要在IPSec的密钥交换(IKE)阶段实现双方的身份验证,防止第三方伪造身份的攻击。为了让IPSec(隧道模式或者传输模式)就加密进行协商,系统首先必须决定通信双方如何取得互相信任。IPSec定义了两种方法实现这一目的。  相似文献   
7.
安全策略系统的研究及其在IPsec中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
在基于策略的互连网络中,一致性的安全策略系统(SPS)的存在是非常必要的,本文简要SPS的一般结构与功能需求,讨论SPS的关键问题,并就SPS在网络访问控制的功能扩展方面提出一些建议,例示SPS在IPsec中的应用。  相似文献   
8.
Linux下IPsec协议的实现   总被引:5,自引:0,他引:5  
IPsec协议广泛地应用于防火墙和安全网关中,IPsec协议的处理将会大大增加网关的负载。因此,IPsec的实现要特别注意效率问题。文中首先阐述IPsec协议规范,然后提出在Linux操作系统下如何实现IPsec协议,以有如何提高处理效率。  相似文献   
9.
高翔  汤隽  郭玉东  王立新 《计算机应用》2004,24(Z1):206-207
在Linux系统下通过对网络部分源码的修改,可以将IPsec处理和策略查找与IP路由结合起来,从而高效地实现IPsec协议.阐述了嵌入实现的优势及总体设计框架,并针对其中各模块和技术难点给出了具体的实现方法.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号