首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 484 毫秒
1.
VPN网络的移动IP技术研究   总被引:1,自引:0,他引:1  
基于IPSec的VPN通过隧道技术,使得用户能够在公用网络上安全地传输私有数据。文章旨在提出一种在IPSecVPN网络中应用移动IP进行通信的构想,重点对移动节点、移动代理的要求以及相关协议流程进行了讨论。  相似文献   

2.
IP安全技术   总被引:1,自引:0,他引:1  
高福令  陈福 《世界电信》2001,14(8):18-21
IP安全体系(IPSec)在网络的IP层,其IP AH和IP ESP协议与IPu6和IPu4共同作用,提供IP的安全性。本文回顾目前IP网络的安全状况,介绍IPSec体系结构和几个功能域,并对IPSec技术做了具体分析,指出了IPSec的局限性和发展趋势。  相似文献   

3.
移动IP中的IPSec应用   总被引:1,自引:0,他引:1  
丰无线通信的迅猛发展,IP 应用越来越普遍,对安全性的要求也越来越高,通过在移动IP中应用IPSec协议,可以为移动IP提供有效的安全服务,使移动IP用户可以访问受防火墙保护的VPN,而不破坏原有的安全结构。介绍了移动IP和IPSec的含义,并以一个屏蔽子网的防火墙体系为例,提出了移动IP的安全方案,最后详细描述了这个安全的移动IP运动方案。  相似文献   

4.
安全性是移动IP的应用基础。而移动IP中注册过程又是移动IP漫游通信的关键。介绍了移动IP的注册过程,分析了移动IP在注册过程中可能遭受的各种攻击,以及移动IP协议对这些攻击的对策,最后讨论了移动IP应用IPSec增强其安全性的策略。  相似文献   

5.
目前的互联网普遍使用TCP/IP协议进行基础通信,而TCP/IP本身没有提供安全。数据在互联网传输的过程容易被伪造、篡改或者窥视。特别是企业或机构单位不同办公地点之间数据的传输要经过互联网,因此更要保护数据传输的安全。VPN是对企业内部网络的扩展,通过VPN可以帮助远程用户、企业或机构单位分支机构的内部网络建立可信的安全连接,并保证数据的安全传输。IPSec VPN可以有效地保护IP数据报的安全,它提供了一套健壮的安全机制,可为IP上层协议提供安全保障。文章研究IPSec技术原理和VPN隧道,分析并使用eNSP模拟器设计实现了IPSec VPN网络,并对网络进行实际测试。  相似文献   

6.
移动IP注册过程中的安全问题分析   总被引:1,自引:0,他引:1  
安全性是移动IP的应用基础,而移动IP中注册过程又是移动IP漫游通信的关键。本文介绍了移动IP的注册过程,分析了移动IP在注册过程中可能遭受的各种攻击,以及移动IP协议对这些攻击的对策,最后,讨论了移动IP应用IPSec增强其安全性的策略。  相似文献   

7.
IPSec是由IETF组织定义的标准框架,包括有数据格式协议、密钥交换和加密算法等,为IP网络通信提供透明的安全服务。IPSec不仅能为企业局域网与拨号用户、域、网站、远程站点等之间的通信提供强有力且灵活的保护,而且还能用来筛选特定数据流。通过应用IPSec安全策略来筛选特定的IP或端口,并给出配置过程,提供了安全、高效和透明的网络保护,提高了安全保障性能,从而限制常见病毒、木马、黑客的攻击。  相似文献   

8.
冷勇  王闵 《现代电子技术》2003,18(1):16-17,20
在当前的安全机制中,移动IP遇到了一些挑战。在利用网络进行通讯时IPSec协议提供了一个强加密的标准协议(RFC2002)的安全、快速的移动网络。  相似文献   

9.
随着电信产业的不断发展,在一个统一的IP网络平台上传输话音、数据、视频、图像将是大势所趋。而下一代移动Internet将是移动通信技术和IP网络技术不断演进和融合的结果,而移动IP技术则是两者的重要结合点。在移动IP网络中,由于用户的频繁移动及切换使得网络的QoS要求面临挑战。又由于移动IP既通过有线链路又通过无线链路,安全问题比普通IP网络大大增加。文章主要应用主流的VPN技术如多协议标签交换(MPLS)、IPSec相结合来应对移动IP中的QoS及安全问题。  相似文献   

10.
网络安全与IPSec   总被引:2,自引:0,他引:2  
IPSec是一个优良的网络安全解决方案,其目的是在不投入昂贵的设备、不改变网络应用的前提下,解决网络基础设施中潜在的安全威胁;它允许将安全策略嵌入网络层,并与其他安全机制共同完善全球化的网络经济。IPSec是一个开放式协议的基本框架,用以保证IP网络上私人通信的安全性。基于Internet工程任务组(IET)开发的标准,IPSec保证了公共IP网络上数据通信的机密性、完整性和真实性,提供了全网范围内可用的、灵活的安全策略解决方案。加密和鉴权控制可以在计算机系统的多个层次上实现,如图1所示。在IPSec提出之前,人们通常采用…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号