首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
分析了EAP-TLS以及Linux中的IPSec的支持机制,实现了EAP-TLS身份验证和VPN网关,阐述了STA,AP和RADIUS服务器的配置方法以及如何应用的IPsec工具,提出了一个可行的安全无线网关的实施方案。  相似文献   

2.
IPsec是为VPN制定的一组IP层安全协议,但随着应用的扩展和深入也出现了一些新的问题。文章将公钥基础设施PKI引入其中,结合ECC公钥技术,并增加了交叉认证接口设计,提出了一个基于改进的PKI体系的增强型IPsec VPN安全网关原型系统;同时对DPD协议进行了研究,设计并实现了对DPD的支持,从而有效弥补了现有IPsec VPN在身份认证和状态检测方面的缺陷,提高了VPN的安全性、可扩展性和健壮性。最后给出了一个基于Linux2.6内核的设计方案。  相似文献   

3.
IPsec VPN网关在使用数字证书对IPsec对等实体(远程用户、远程VPN网关)进行身份认证建立安全关联时,存在有效CRL及时性差、IPsec VPN安全网关开销过大和IKE认证时延过长等问题.为解决此类问题,给出了两种设计方案,分别为根据静态固定查询周期和根据自适应算法动态调整查询周期从LDAP服务器上获取CRL.这两种方案能有效平衡网关开销、提高认证速度并能较大提高有效CRL的及时性.  相似文献   

4.
介绍了嵌入式网络应用处理器MPC8245,研究与讨论了基于HHPPC8245-4ETH-R1平台的嵌入式Linux VPN安全网关的开发,对Linux 2.6内核在基于MPC8245的嵌入式系统的移植与嵌入式Linux IPsec VPN安全网关设计进行了深入讨论.  相似文献   

5.
基于IPSec的MPLS IP VPN的设计与实现   总被引:8,自引:0,他引:8  
从VPN的需求出发,分析了IPSec VPN和MPLS VPN各自的优势和局限性,提出了基于IPsec的MPLS VPN设计方案和实现模型。该方案既具有IPSec VPN的高安全性和可靠性又具有MPLS VPN的高速交换、QoS保证、流量工程以及可扩展性的优点。  相似文献   

6.
面向IPsec安全策略的VPN性能评估模型   总被引:4,自引:0,他引:4       下载免费PDF全文
IPsec安全策略复杂的语义增加了IPsec VPN性能分析的难度,为了解决IPsec VPN性能分析过程中缺乏框架结构而无法保证评估有效性的问题,提出了基于IPsec安全策略的VPN性能评估模型。模型构建了可扩展的虚拟VPN环境,通过维护IPsec安全策略提高VPN性能的可控性,利用多线程并发控制实现数据的并行统计。最后通过实验验证了模型在VPN性能评估中的可靠性和可用性。  相似文献   

7.
为了解决连接网络型IPsec VPN随着用户接入增多、网络流量增大,而引起的响应时间延长、吞吐量降低的问题,提出一种高吞吐量IPsec VPN解决方案。在网关处组建服务器集群,利用特定的负载均衡策略,实现了对IPsec数据流的均匀分配。模拟实验结果表明,随着网络流量的增加,负载均衡技术可以一定程度减少IPsec VPN系统响应时间,提高系统的吞吐量。  相似文献   

8.
徐军 《计算机工程与设计》2007,28(23):5643-5645
IPsec在用户端设备使用封装或加密技术,在公共网络上建立安全的隧道连接,将VPN功能都集成在CPE设备之中,管理维护费用高,传输效率较低;而MPLS相比传统VPN而言具有更高性价比,使用该技术构建的专用网络,能够保证很好的传输性能和服务质量.通过分析IPsecVPN和MPLSVPN的技术特点,将二者的优势结合起来,设计了一个适合远程教育的网络方案.该方案既具有IPsec的安全性、伸缩性,又具有MPLS的简洁高效,能较好地支持远程教育的网络课程、试题库、教学管理、在线考试等不同需求.  相似文献   

9.
基于IPsec的VPN技术   总被引:8,自引:0,他引:8  
VPN代表了当今网络发展演化的最高形式,它综合了传统数据网络的性能优点和共享数据网络的结构优点,结合IPsec协议标准,研究了基于IPsec的VPN技术,指出了VPN的未来发展方向。  相似文献   

10.
本文首先介绍了VPN网关及其重要性,然后对IPSec协议进行了详细的介绍,最后设计实现了基于IPSec的VPN网关.在设计VPN安全网关时采用IPSec协议,使用ESP对传输的数据进行严格的保护,使用AH进行用户与数据认证,能够较好地增强IP站点间安全性.基于IPSec协议的VPN安全网关设计对于实现Intemet网络安全具有重要意义.  相似文献   

11.
随着社会经济的不断发展,信息技术也在飞速发展过程中,从计算机的诞生之初到当今的网络信息时代,计算机的应用已渗入到社会的各个行业中,计算机促使了互联网的发展,同时网络给人们的生活、工作和学习等带来了很多乐趣。信息网络在给人们带来便捷的同时也引发了一系列安全问题,如计算机硬件设施安全、软件信息安全、网络黑客、病毒的侵袭等等,计算机可能给我们带来自各个方面的威胁,所以熟知计算机安全所面临的问题,积极探索影响计算机安全运行的防范措施,保护个人的计算机免受威胁,已经成为人们关注重点问题,显得尤为重要。  相似文献   

12.
The primary goal of this paper is to provide a simplified process which can be used for the selection of a security package. The material has been made specifically non-technical so that it can be used by persons with little technical background. The process is based on a formula, which, after application, results in a single measure by weighing the security features in a package against the requirements as set by management.  相似文献   

13.
文章综述了构建一个安全的Web应用系统需要遵守的准则。并根据Web应用系统层次化的结构特点,从构建合理安全的网络拓扑结构,配置安全严格的主机系统安全策略,编写严谨的应用代码三个方面阐述了如何从技术方面来构建安全的Web应用系统。另外也强调了建立以人为主体的安全管理与技术相结合的保护模式的重要性。  相似文献   

14.
随着各类机构对信息网络安全重视度提高,目前各类安全产品和防护技术层出不穷,但是鱼龙混杂,不成体系。文章根据典型信息网络系统架构,针对不同安全域和常见的安全漏洞,从安全技术、安全策略、安全管理等方面提出信息网络安全防护体系。  相似文献   

15.
安全体系结构中的安全策略模型   总被引:2,自引:0,他引:2  
黄新芳  李梁  赵霖 《计算机应用》2003,23(10):33-35
安全体系结构对于系统安全性设计具有重要意义,文中介绍了关于安全的基本概念,然后介绍了一个四层的安全体系结构,并在此体系结构基础上,运用分层观点,从全新的角度提出了一个安全策略模型。  相似文献   

16.
网络安全综述   总被引:17,自引:2,他引:17  
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。  相似文献   

17.
网络安全系统设计的研究   总被引:6,自引:1,他引:6  
余冬梅  刘密霞冯涛 《微机发展》2004,14(2):125-126,F003
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。  相似文献   

18.
浅谈企业内部网络安全威胁与防范   总被引:3,自引:0,他引:3  
在企业内部网络安全防范时,由于对内部威胁认识不足,所采取的安全防范措施不当,导致了内部网络安全事故逐年上升。在制定企业网络安全防范策略时,首先需要对企业内部网络安全威胁有深刻地认识。本文分析了企业内部网络安全威胁的主要因素,介绍了目前企业内部网络安全防范的主要手段,重点探讨了企业内部网络安全防范的应对措施。  相似文献   

19.
关于网络信息安全问题的研究及对策   总被引:1,自引:0,他引:1  
计算机网络在高速发展的同时,也给信息安全带来了新的挑战。从计算机网络、网络功能及网络安全内容入手,重点分析了网络信息安全在技术水平、组织管理和社会环境中存在的主要问题,并提出了应对措施的建议。  相似文献   

20.
简要论述了信息安全工程的基本理论,给出了信息安全工程的流程图,并结合具体实践应用了信息安全工程的基本原理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号