共查询到20条相似文献,搜索用时 62 毫秒
1.
提出了一种基于层化IPSec的VPN方案。该方案采用层化IPSec保护机制。对数据报不同部分进行区分。提供不同的安全服务,满足新出现的诸如流量工程、QoS、流量分析等应用和服务;在此基础上通过模块化方式设计的VPN模型,不但有利软件与嵌入式实现,而且还可以大幅度降低构建VPN的成本和周期。 相似文献
2.
3.
IPSec是一个策略驱动的安全机制,只有当安全策略被正确定义和配置时才能保证IPSec的功能被正确执行,怎样根据特定的条件设置合理有效的策略,是正确实施IPSec的一个重要问题,但是IPSec安全策略的管理机制尚未建立。该文探讨了IPSec中与安全策略相关联的概念,并对安全策略系统的体系结构与相关组件进行了研究。 相似文献
4.
IPSec是一整套协议包而不只是一个单独的协议,IPSec协议把多种安全技术集合在一起,建立起一个安全、可靠的隧道.该文对IPSec安全协议簇、安全关联技术以及安全数据库技术进行了详细的研究和探讨,给出IPSec数据处理的实现方法,从而保证网上信息的安全性. 相似文献
5.
IPv6安全协议IPSec分析 总被引:5,自引:0,他引:5
文章对IPv6安全协议IPSec进行了分析,主要包括IPSec的组成及其体系结构,对安全联盟SA的简单介绍.对认证机制、加密机制和密钥管理的详细讨论,其中包括认证头AH、封装载荷协议ESP的头格式以及它们的工作模式、认证算法、加密算法等,另外还指出了IPSec的优缺点和发展趋势。 相似文献
6.
在移动通信安全性日益凸显其重要性的今天,IPSee协议以面向IPv4和IPv6提供具有强互操作能力和高质量、基于密码的网络通信安全规范这一特性,成为增强移动网络安全的首选协议.着眼于现有IPSec协议安全关联机制的薄弱环节,重点改进IPSec安全关联中的IKE SA协商环节,形成移动网络全网安全关联性能增强方案,确保移动通信的保密性和安全性.. 相似文献
7.
该文研究了IPSec两个安全数据库SPD和SAD的组织结构及相关查询算法,所建议的组织结构及相关查询算法可以有效地提高IPSec的实现效率。 相似文献
8.
该文研究了IPSec两个安全数据库SPD和SAD的组织结构及相关查询算法,所建议的组织结构及相关查询算法可以有效地提高IPSec的实现效率. 相似文献
9.
IPSec的多源多播组安全关联(GSA)管理机制的研究 总被引:1,自引:0,他引:1
GDOI是一个支持IPSec等数据安全协议保护多播应用安全的组密钥管理协议。本文首先论述了应用IPSec保护多播数据安全的重要意义,接着分析了GDOI协议的工作机制,并讨论了基于GDOI密钥管理协议的IPSec多播的安全性及其只适用于单源多播的局限性。根据IPSec协议的特点和多播应用的要求,提出了对GDOI协议的扩展建议,描述了扩展协议的工作过程,并基于用户主机完成了部分模拟实验。分析和实验说明该方案是可行的,扩展后的GDOI协议能够支持基于IPSec的多源多播。 相似文献
10.
本文介绍了VPN的发展及其关键技术并以实例形式对基于IPSec协议的VPN技术做了详细论述。为保证传输财务报表和票据的安全,在单位财务虚拟专用网上建立基于IPSec安全协议的安全隧道。利用IPSec协议实现了网络层的加密与认证。介绍了财务账户方式的类型,侧重论述安全隧道的构建技术,以实现在安全隧道传输财务票据和报表。 相似文献
11.
12.
TCP/IP协议的网络安全 总被引:1,自引:0,他引:1
论文介绍了TCP/IP协议的总体概况、结构功能;TCP/IP协议的安全隐患;然后从SYN的攻击代码来分析TCP/IP协议,并且实现了防御SYN的方法。 相似文献
13.
Internet密钥交换协议的安全性分析 总被引:6,自引:0,他引:6
Internet密钥交换(IKE)协议是IPSec协议体系中最重要的部分,对于在不安全网络上安全地进行通信具有重要的意义。文章从主模式交换协商过程的分析入手,分析比较了几种验证算法的安全强度,之后从防止中间人的攻击,复杂性,防止DOS攻击等方面指出了IKE协议的缺陷和不足,并提出了相应的改进意见。 相似文献
14.
IPSec的原理及应用 总被引:1,自引:0,他引:1
该文介绍了IPSec协议的一些术语和基本知识,基于Cisco IPSec的工作原理,简要说明了IPSec协议主要操作步骤,并给出了IPSec应用实例。 相似文献
15.
IP承载网的安全防御是保障电信运营商网络安全的关键,也是信息安全领域的一个热门课题。本文首先分析了IP承载网面临的安全风险,然后介绍了完善的安全体系架构,并提出了一个基于安全域、有针对性地部署安全防御策略的解决方案。 相似文献
16.
基于TCP/IP隐患的网络安全对策 总被引:2,自引:0,他引:2
欧献永 《网络安全技术与应用》2004,(10):30-31
本文针对TCP/IP各层的结构及其特点,提出TCP/IP存在的安全隐患问题,并提出解决的对策方案。 相似文献
17.
陈良 《网络安全技术与应用》2007,(5):18-19
本文对TCP/IP不同协议层次的网络安全协议进行归纳,对它们的优缺点进行了分析。包括Internet层的IPSec;传输层的TLS,SSL;应用层的S-HTTP,SET,S/MIME。 相似文献
18.
网络安全和IP追踪 总被引:2,自引:0,他引:2
冉晓昱 《网络安全技术与应用》2003,(2):60-62
本文介绍了几种常用的网络安全技术的工作原理和存在的缺点,并重点探讨了用于反向追踪攻击者的源IP地址的前摄追踪和反应追踪方法。最后阐述了这些IP追踪方法的局限和有待解决的问题。 相似文献
19.
纪泳 《网络安全技术与应用》2004,(8):43-45
本文深入分析了TCP/IP的基本原理和它可能带来的安全风险,对IP层和传输层安全的国际化进程和相关标准作深入探讨;IP层的安全性是透明的,适合提供主机间的安全性,传输层的安全性是不透明的,适合提供端到端的安全性。 相似文献
20.
TCP/IP协议与信息安全 总被引:1,自引:0,他引:1
TCP/IP协议虽然存在着严重的安全隐患,但是仍然有着其自己独有的安全性。本文对TCP/IP协议工作原理进行了简要的介绍,讨论了TCP/IP协议在信息安全方面所具有的安全性与存在的安全问题,并对如何利用TCP/IP协议来保护信息安全进行了简要的探讨。 相似文献