首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
地址解析协议(ARP)在局域网中实现IP地址到网络接口地址(MAC)的映射功能,攻击者利用ARP协议的安全缺陷,在主机和网关之间实施ARP攻击,导致网络通信中断等后果.针对此类攻击提出防范方案,通过IP地址与交换机端口绑定,以使用静态ARP表或者定期更行正确的IP-MAC映射表等方法,可有效防御此类攻击发生.  相似文献   

2.
针对局域网中存在的ARP欺骗现象,提出了一种自动检测方案.局域网中的主机受到ARP攻击的时候,其网关在系统ARP缓存中对应的MAC地址就会发生变化.在Windows系统中自动提取网关的IP地址,并比较该IP地址的真实MAC地址和在系统ARP缓存中对应的MAC地址,就可以判断出在网络中是否有ARP欺骗.该方案投入使用后.能够正确判断出网络中是否存在的ARP欺骗.  相似文献   

3.
H.323协议跨越NAT网关的研究   总被引:6,自引:0,他引:6  
对网络地址转换(NAT)及H.323呼叫过程进行了深入分析,H.323系列协议和应用依赖于端到端的网络,数据包不加修改地从源地址发送到目的地址。在NAT或防火墙的网络中,由于需要对协议的端口和地址进行转换或过滤,经过修改的地址与数据包载荷内容不符,导致H.323呼叫不能正常进行。采用应用层网关模型,对NAT进行应用层扩展,提出了在使用NAT网关情况下H.323的跨网关呼叫的几个有效解决办法。  相似文献   

4.
多域的IP网络自动拓扑发现算法研究   总被引:4,自引:1,他引:3  
提出了1种新颖的可以根据边界网关协议(BGP)路由器的自治域信息来推断所有非BGP路由器自治域信息的多自治域IP(Internet protocol)网络拓扑发现算法. 该算法可以高效、准确、完备地发现自治域层以及网络层的拓扑信息,包括网络中的自治域、自治域之间的邻接关系、自治域所辖的路由器、子网,以及子网内的网络设备. 该算法现已在大规模的电信级IP实验网上进行了验证,它不仅可以用于传统的IP电信网的网络管理,同时还可以用于为网络服务质量管理提供更加详细完备的网络拓扑.  相似文献   

5.
根据网关型ARP欺骗病毒的特点,提出了一套针对该病毒的解决方案,从DHCP服务器提取用户信息,在网关设备上将用户的IP地址和MAC地址进行绑定,从而解除该病毒对局域网的影响。该方案无须增加专用的设备,简而易行,且处理速度较快。根据该方案,设计了一整套程序,并将该程序应用到广西几所高校的校园网中,效果显著,较好地解决了网关型ARP欺骗病毒对校园网的影响。  相似文献   

6.
解析IPv4到IPv6的演进   总被引:2,自引:0,他引:2  
IPv6是为适应Internet的发展而在IPv4的基础上产生的新一代IP协议.本文首先从地址数量、IP包路由转发效率等方面分析了IPv4协议的局限性,然后在对IPv6协议的结构、特性研究的基础上探讨了IPv6与IPv4协议之间在IP包头结构、地址格式及地址分类等方面的主要差异,并对IPv6协议的未来发展前景进行了展望.该文对IPv6协议的应用具有一定的工程指导价值.  相似文献   

7.
在"Phone to Phone"工作方式的lP电话业务中I,P语音网关起到PS1网和IP网之间的桥梁作用,它转换lP网络和PSTN网的信令,传输语音信息.在分析IP语音网关的基本功能的基础上,提出一种IP电话网关的实现方案以及模块化实现方式,依照SIP协议用C++代码网关功能模块,用MySQL数据库保存用户和呼叫信息...  相似文献   

8.
基于Socket的GPRS 远程数据采集方法   总被引:3,自引:0,他引:3  
C/S模式的信息管理系统,常常在一个局域网络环境下实现,服务器和客户机的IP地址是固定的,这样的数据传输可以通过ODBC驱动和静态TCP/IP协议来实现。通过GPRS网络环境中提供的远程数据操作服务,实现了服务器IP地址是固定的和客户机的IP地址是变化的C/S远程数据采集软件。在对GPRS网络和windows Socket通信原理的分析上、建立了动态IP链接的体系结构。并对GPRS网络远程数据采集的Delphi实现方法进行了较为深入的探讨。  相似文献   

9.
为解决开放系统互连协议(OSI)主机与传输控制协议/网际协议(TCP/IP)主机互联互通,国际标准化组织开发环境(ISODE)建议方法为传输层网桥,但该方法要求重新编写主机传输层应用编程接口(API). 在对比分析TCP和4类传输协议(TP4)特性后,提出了一种具有TCP和TP4协议转换功能的传输层网关设计方法. 与网桥方法相比,此方法具有主机软件移植复杂度更低的优点. 此外,所设计的自适应算法通过动态调整TCP、TP4流控窗口实现了传输层网关的拥塞控制,并自动平滑2种网络速率差异. 经下一代航空电信网(ATN)试验网测试表明,该网关能有效实现异构主机互联并保证了传输服务质量.  相似文献   

10.
提出了一种先进的7号信令网关的协议模型——sigtran协议模型,讨论了协议模型的层次设计和功能设计,并举例说明了该协议模型的应用。  相似文献   

11.
信息安全大致经历了三个大的发展过程:数据安全、网络安全、交易安全。交易安全的关键技术之一就是可信认证技术。目前的认证系统有两种,一种是基于PKI(Public Key Infrastructure)技术实现的认证系统,一种是基于IBE(Identity Based Eneryption)术实现的认证系统。本文介绍了这两种认证技术的工作机制及其应用实例,并就两者的应用特点作出了比较。  相似文献   

12.
为了解决高校电子政务中的身份认证、访问控制、信息安全等安全问题,提出了一种基于公钥基础设施(PKI)核心技术的高校电子政务模型.该模型采用桥认证(CA)结构建立PKI信任机制,在各部门内部使用分级的CA认证,各部门之间通过中心CA进行桥接CA交叉认证;采用轻量目录访问协议(LDAP)建立PKI证书库,以目录复制(Replica)实现CA对主从LDAP的数据一致性,提高使用者的身份有效认证.该模型还采用角色及权限访问控制(RBAC)进行用户合法安全访问控制,在用户和访问权限之间引人角色,用户通过角色分配的权限来访问系统资源.此模型在实践中得以验证,符合安全要求.  相似文献   

13.
在分析PKI应用于可信计算基础上,针对当前PKI体系的缺陷提出了一种分层的可信PKI模型,有效解决了可信PKI系统中CA之间的认证困难问题,并在此分层PKI系统上找到了一种遍历二维索引列表的证书快速吊销机制,消除了可信PKI中由于证书吊销造成的隐患。  相似文献   

14.
基于PKI的电子政务系统,近几年得到了迅速的发展,其安全信息技术和PKI建模技术也在不断的完善,我国的电子政务也在得到不断地发展。本文从公开密钥基础设施PKI、基于PKI的公钥技术及PKI体系的应用三个方面,进行了系统地分析和论证,并对其应用技术进行了深入探讨,为建立科学合理的电子政务PKI体系提供了重要的依据和方法。  相似文献   

15.
由于边界网关协议(BGP)缺少必要的安全机制,面临严重的安全威胁,虽有多种安全方案被提出,但繁复的密钥管理和过量的存储开销严重阻碍了方案的实际部署. 为此,将代理重签名机制引入BGP安全机制(SE-BGP)方案中,修改了自治系统联盟结构,改进了分布式信任模型,解决了关键节点在联盟之间交叉认证的问题,提出了一种改进的BGP安全机制. 安全和性能分析结果表明,在保证安全能力的同时,该机制进一步减少了路由资源的消耗,所需的证书规模约为SE-BGP的31%,具有更好的可扩展性.  相似文献   

16.
在分析PKI、PMI和RBAC特点的基础上,提出了一种基于PKI与PMI的访问控制在办公自动化系统中的应用方案,并对其访问控制的具体实施方案进行了分析与设计,描述了使用PKI与PMI实现办公自动化系统安全的基本过程.  相似文献   

17.
信息安全中的加密与解密技术   总被引:3,自引:0,他引:3  
为了确保互联网的安全,国际上采用公共密钥基础设施(Pubic Key Infrastructure,PKI)为电子商务的开展提供安全基础平台.本文完成了PKI算法的实现,通过认证服务进行身份识别与鉴别,通过数字签名实现数据完整性服务.该算法既可以提供实体认证,又可以保障被签名数据的完整性,通过采用“数字信封”机制提供 PKI的保密性服务.  相似文献   

18.
首先对基于PKI机制的数字证书的概念进行了分析,然后着重研究了基于PKI机制的数字证书在时间戳服务系统中的应用,主要包括服务器端、中间层以及客户端三个方面的设计研究。数字证书与时间戳服务体系的结合,使时间戳融入PKI体系,增强了PKI体系的健壮性。  相似文献   

19.
本文首先介绍了无线应用协议(WAP)及其应用模式,并对WAP应用的几种安全模型进行了阐述。然后,分析了无线公共密钥体制(WPKI)结构,介绍了WAP标识模块.无线PKI证书格式、无线PKI公钥算法和分布签名算法等无线PKI关键技术。最后,对无线PKI技术的应用和发展趋势进行了介绍,并指出了它所面临的问题。  相似文献   

20.
A Scheme is introduced in this paper on integration of VPN and PKI. Techniques concerning authentication and data package in VPN, and cross-certification in PKI are described. With the employment of PKI and CA, the network security and key management in VPN are improved. The integration is transparent to the users and cost-effective in setting up and maintaining a VPN.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号