首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 169 毫秒
1.
VPN的安全性主要包括隧道与加密的安全性、数据的真实性和完整性、合法用户的授权访问.通过实例,给出了一个VPN安全技术解决方案.  相似文献   

2.
采用VPN方式组网具有投资成本低、高带宽、高安全性以及灵活的可扩展性的优点.本文分析了基于IPSec协议的VPN网络的实现原理及优缺点,然后通过一个VPN服务器的组建实例,来说明如何通过VPN技术来进行水利信息传输.最后,如果用户对安全性有特殊要求,可以采用VPN网络中数据安全性的改进加密算法,以满足水利信息传输的安全需求.  相似文献   

3.
针对MPLS VPN(Multi-Protocol Label Switching Virtual Private Network)在保密性要求较高场合存在安全隐患的问题,提出一种可保障其安全性的设计方案。该方案通过利用IPSec(IP Security)协议在客户路由器端对IP数据包进行加密,在MPLS(Multi-Protocol Label Switching)边缘路由器端对数据进行封装,从而解决了VPN(Virtual Private Network)采用单一MPLS,在公用骨干网进行第2层传输存在的信息不能自动加密。容易出现因误发或连接中断造成信息泄露等问题。实验结果表明,该方案在不增大网络成本的前提下,保证了数据在传输过程的私有性、完整性和真实性。从而大大提高了网络安全系数。  相似文献   

4.
为保证数据在网络传输过程中的信息安全,提出了一种在云服务器上存储密码加密信息的密码管理方案,将加密密钥拆分为用户共享份额和云服务器共享份额,其中用户共享份额仅基于选定的密码短语,而云服务器的共享份额由用户共享份额和加密密钥生成,通过在客户端执行加密和解密来实现数据的安全性,并引入迭代哈希操作来保护分割密钥方案免受字典式攻击。分析表明,所提出的基于云服务器的密码管理方案与其他密码管理方案相比,具备更优的功能性与安全性。  相似文献   

5.
蓝牙个域网在日益受到人们青睐的同时,其安全性也备受关注.在介绍蓝牙协议的基础上,对蓝牙的物理层跳频技术、发射功率自动控制、鉴权和数据加密等安全机制进行了安全性分析,这些措施在一定程度上能防御鉴权、通信和跳频攻击,但不能防御某些恶意行为的攻击.而虚拟专用网能防御这些非法的恶意攻击行为.具体分析了VPN通过附加安全隧道、用户认证和访问控制等技术来提供数据的安全性保障,VPN的部署和实施来防御各种攻击行为从而实现蓝牙PAN的安全存取.  相似文献   

6.
虚拟专用网(VPN)是指通过对网络数据的封包和加密传输,在因特网等网络上建立一条临时的、安全的、稳定的连接,从而实现在公网上安全地传输私有数据。本文研究了VPN的基本原理和构建步骤,并对VPN技术在电信网中的应用做了研究。  相似文献   

7.
随着网络技术的飞速发展,数据加密让信息变得安全,文章通过非对称加密算法的研究希望提高网络信息的安全性,降低网络传播中的风险。采用理论结合实际的分析方法,首先在介绍密码学基本概念的基础上,然后论述和分析了非对称加密的特性和不足,最后通过具体的案例介绍非对称加密技术在少量数据加密和混合加密体系的应用,证明其现实意义。  相似文献   

8.
基于Visual FoxPro数据库中出现的安全性问题,对于Visual Foxpro开发的软件的底层数据源表分别从外存储器和内存储器进行加密以确保数据本身的安全性,在用户使用权限上先对单机的用户密码运用加密的转换密钥和随机伪码进行加密,在分布式应用系统中的用户权限控制采用了HWANG,CHEN与LAIH的算法.  相似文献   

9.
阐述SSL VPN的概念,特点以及SSL VPN的关键技术之一-安全隧道技术,并在实验室模拟Internet,利用开源软件OpenVPN实现了一个基于隧道的SSL VPN系统.对实验进行测试,测试结果表明:通过开源软件OpenVPN建立的安全隧道,很好地对客户端和服务器之间的通信数据进行加密,保证SSL VPN服务的安全性,从而以较低的费用实现了一个SSL VPN系统,为SSLVPN在中小型企业的应用做好铺垫.  相似文献   

10.
为了避免大数据服务中恶意访问用户位置、泄露个人敏感信息等问题的出现,提出并设计了一种基于隐私保护的位置大数据加密方法。首先确定位置大数据的表示方法及定位信息,将位置数据与非位置数据区分开来;其次引入模糊加密理论,对动态的位置数据进行重组;最后建立基于隐私保护的加密算法,实现用户位置大数据的加密保护。通过仿真实验分析的方式,确定该方法的有效性,结果表明,隐私保护加密方法能够有效拦截攻击数据,对位置数据的加密保护误差极低,保护了用户位置的隐私安全。  相似文献   

11.
根据视频监控业务的特点,为大规模运营级视频监控网络系统实现了一套安全机制: 利用虚拟专用网(VPN)建立大尺度的闭合用户群,同时在上层采用会话初始化协议(SIP)技术建立更细的小用户子群,实现了兼顾安全性和灵活性的闭合用户群方案,以保证用户身份的可靠性和用户权限的合法性;通过以动态密钥为基础的媒体流私密方案实现视频数据的加密;以简单网络管理协议版本3(SNMPv 3)为基础实现了高度安全的视频监控网络管理系统.  相似文献   

12.
传统的网络服务程序,如Telnet、FTP等服务在网络上都是通过明文传送数据、用户帐号和密码,使用窃听等网络攻击手段可以非常容易地截获这些数据、用户帐号和密码。而SSH有很多功能,它传送的是经过压缩的加密信息,目的是要在非安全网络上提供安全的远程登录和其他安全网络服务,使用它既可以代替Telnet,又可以为FTP、邮件传输、甚至为PPP提供一个安全的“通道”。在当今网络安全日益重要的情况下,保证网络访问的安全性很有必要。本文将介绍这种技术。  相似文献   

13.
VPN技术和防火墙技术作为两种重要的技术,被广泛的运用于网络安全领域。介绍了一种采用嵌入式技术实现集成VPN功能和防火墙功能安全网关的方法。提出了基于网络处理器IXP425和PC I加密卡SafeX cel-1741的安全网关硬件设计思想。利用加密卡SafeX cel-1741完成加密和杂凑运算,提出了双处理器协同工作的体系结构来解决VPN网关加/解密的速度瓶颈。  相似文献   

14.

为研究虚拟专用网(virtual private network,VPN)基于Internet 协议安全性(internet protocol security,IPSec)进行语音电话(voice-over-IP,VoIP)数据的输送及网络性能的影响,在分析IPSec技术、隧道封装技术和VPN技术原理的基础上,设计了一个企业的VPN网络拓扑,对语音路由器、语音交换机和外网服务器的配置及其作用进行了说明,利用OPNET平台对网络性能进行了仿真和分析。结果表明,VPN的隧道封装技术以及数据机密性、数据完整性、起源认证等加密措施使得网络配置变得复杂,语音数据在VPN隧道的传输过程中,丢包率不高,但传输速率变得缓慢,网络延迟加大,IPSec采用的安全策略导致网络抖动明显,收敛速度慢,语音质量也随之减低。  相似文献   


15.
基于IPSec的VPN技术原理与应用   总被引:7,自引:0,他引:7  
随着Internet和信息化技术的发展,虚拟网(VPN,Virtual Private Network)技术越来越受业界的关注.IPSec作为工作在网络层的安全协议,灵活地将加密、认证、密钥管理和访问控制等结合在一起,为Internet提供了一个标准的、安全的网络环境.阐述了基于IPSec的VPN的原理以及IPSec规范,介绍了VPN技术的几种典型应用方案和它们的优势,并与目前比较流行的其它VPN技术作了比较.在此基础上,对VPN技术的推广、应用及其发展提出了自己的看法.  相似文献   

16.
针对VPN网关采用加密技术实现异地局域网通过Internet的安全互联问题,首先介绍了微软加密服务的体系结构—CryptoAPI的组成和CSP的结构,再介绍VPN安全处理模块的组成,最后给出了模块中认证、密钥传输及加密解密的详细算法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号