首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
IPv6作为下一代互联网的基础协议,在互连的基础上考虑了安全的因素,IPv6把IPSec作为它的一个组成部分,利用IPSec协议实现了网络层的加密与认证.文中着重对IPv6网络安全协议IPSec进行了分析,通过利用IPSec安全隧道技术,在Internet公用网上建立安全的企业虚拟专用网络,从而有效地保障了企业间的通信安全.  相似文献   

2.

为研究虚拟专用网(virtual private network,VPN)基于Internet 协议安全性(internet protocol security,IPSec)进行语音电话(voice-over-IP,VoIP)数据的输送及网络性能的影响,在分析IPSec技术、隧道封装技术和VPN技术原理的基础上,设计了一个企业的VPN网络拓扑,对语音路由器、语音交换机和外网服务器的配置及其作用进行了说明,利用OPNET平台对网络性能进行了仿真和分析。结果表明,VPN的隧道封装技术以及数据机密性、数据完整性、起源认证等加密措施使得网络配置变得复杂,语音数据在VPN隧道的传输过程中,丢包率不高,但传输速率变得缓慢,网络延迟加大,IPSec采用的安全策略导致网络抖动明显,收敛速度慢,语音质量也随之减低。  相似文献   


3.
虚拟校园网的研究与实现   总被引:4,自引:2,他引:4  
通过对IP安全协议IPSec的分析,研究了在Linux操作系统下虚拟专用网VPN的结构,实现了虚拟校园网VCN,并对下一代VPN的设计进行了探讨。  相似文献   

4.
eL2TP协议中安全认证机制的研究与设计   总被引:1,自引:0,他引:1  
介绍了L2TP协议中的安全认证机制,分析了L2TP在安全上的一些弱点,并参照MS-CHAPv2提出了增强型第二层隧道协议的安全认证机制.  相似文献   

5.
VPN协议的安全性分析与应用   总被引:4,自引:0,他引:4  
从隧道、验证及加密三个方面分别对基于PPTP,L2TP及IPSec协议的VPN的安全性进行了详细的分析和比较,给出了基于IPSec协议的VPN的应用实例。  相似文献   

6.
本文介绍了虚拟专用网技术(VPN)的概念,分析了虚拟专用网的作用,提出了不同类型的虚拟专用网及其适用对象,还对虚拟专用网的四种安全协议进行了分析,指出了四种安全协议的优缺点及分别最适合的虚拟专用网类型,并根据用户对网络联接的不同需求,设计了以下三种实现方案.  相似文献   

7.
从隧道、验证及加密三个方面分别对基于PPTP,L2TP及IPSec协议的VPN的安全性进行了详细的分析和比较,给出了基于IPSec协议的VPN的应用实例.  相似文献   

8.
基于IP安全体系结构的虚拟专用网   总被引:2,自引:0,他引:2  
对IP安全体系结构(IPSec)的关键技术进行了研究,提出了建立基于IPSec的虚拟专用网的设计原则,并在此基础上给出了一个用于连接企业分支机构的虚拟专用网的设计实例与工作流程分析,指出利用IPSec实现虚拟专用网具有灵活、有效和易于实现的优点。  相似文献   

9.
虚拟专用网技术(VPN)及其实现   总被引:2,自引:0,他引:2  
本文介绍了虚拟专用网技术(VPN)的概念,分析了虚拟专用网的作用,提出了不同类型的虚拟专用网及其适用对象,还对虚拟专用网的四种安全协议进行了分析,指出了四种安全协议的优缺点及分别最适合的虚拟专用网类型,并根据用户对网络联接的不同需求,设计了以下三种实现方案.  相似文献   

10.
本文介绍了虚拟专用网技术(VPN)的概念,分析了虚拟专用网的作用,提出了不同类型的虚 拟专用网及其适用对象,还对虚拟专用网的四种安全协议进行了分析,指出了四种安全协议的优缺点及分 别最适合的虚拟专用网类型,并根据用户对网络联接的不同需求,设计了以下三种实现方案。  相似文献   

11.
针对CDMA2000 1X EV-DO无线接入环境, 采用数学分析方法试图对互联网协议多媒体子系统(IMS)中的用户会话建立时延进行定量分析. 详细分析了无线链路协议在数据链路层上产生的传输时延, 同时分析了上层重传机制对传输时延的影响. 分析结果表明,数据链路层使用无线链路协议、 传输层使用用户数据报协议、 应用层使用会话初始化协议所产生的会话建立时延最小.  相似文献   

12.
Two significant issues in Internet-based networked control systems (INCSs),transport performance of different protocols and security breach from Internet side,are investigated. First,for improving the performance of data transmission,user datagram protocol (UDP) is adopted as the main stand for controllers and plants using INCSs. Second,a dual-channel secure transmission scheme (DCSTS)based on data transmission characteristics of INCSs is proposed,in which a raw UDP channel and a secure TCP (transmission co...  相似文献   

13.
基于混沌的网络通信数据加密方法   总被引:2,自引:0,他引:2  
讨论了在TCP/IP协议下网络通信的不安全因素,将Logistic映射产生的混沌序列作为载波,提出一种基于混沌随机数的一次一密的加密用户数据改进方法.仿真实验分析表明,该加密方法能有效抵抗系统识别攻击,且加密效果良好,适于资源开销有限和实时性要求较高的安全通信场合.  相似文献   

14.
传统的BACnet/Modbus网关只能通过数据共享来实现数据交换,无法在BACnet环境下直接识别Modbus设备.研制了一种基于路由功能的BACnet/Modbus协议转换器,在网络层实现Modbus设备地址的解析和路由定向,在应用层完成对Modbus设备数据值的BACnet封装,将Modbus设备直接封装成BACnet设备.测试结果表明,通过该转换器可直接采用BACnet软件对Modbus设备进行管理和操作,具有较高的数据实时吞吐量.  相似文献   

15.
虚拟专用网中的安全隧道技术研究   总被引:6,自引:3,他引:3  
描述了VPN及隧道技术的基本概念,分析了L2TP实现VPN时存在的问题,并提出了L2TP与IPSec相结合建立安全虚拟专用网的方法,以及应如何扩展L2TP协议使之与IPSec结合得更加紧密.  相似文献   

16.
VPN安全性分析   总被引:1,自引:0,他引:1  
对典型的隧道技术PPTP、L2TP、IPSec进行了研究,重点分析了IPSec的安全性,讨论了VPN应用范围,提出了VPN的组网注意事项。  相似文献   

17.
IKE协议是IPSec协议簇的重要组成部分,是IPSec VPN安全传输的先决条件和保证。新版IKE即IKEv2自提出以来就备受业界关注。在研究IKEv2协议的基础上,将公钥基础设施PKI体系引入其中,并针对IKEv2中数据通信的特点,将在线证书状态协议OCSP与IKEv2协议结合起来,设计了一个基于PKI/OCSP的改进型IKEv2协议,从而提高了IPsec VPN系统的运行效率和安全性。  相似文献   

18.
虚拟专用网(VPN)是部署于公共网络基础设施中、又具有和专用网络相同的安全性、管理以及服务质量策略的一种网络。它是采用隧道技术来实现的,常见的隧道协议大致分为两类:第二层隧道协议PPTP、L2F、L2TP和第三层隧道协议GRE、1PSec等。现在一种新的VPN技术SSLVPN被越来越多的采用,主要是基于Web的应用中。文章阐述了SSLVPN的应用及其优势和不足。  相似文献   

19.
增强型第二层隧道协议eL2TP的加密机制   总被引:1,自引:0,他引:1  
L2TP是工业标准的Internet隧道协议,由于它不提供数据的加密机制,不能保证数据的机密性.故提出增强型第二层隧道协议eL2TP解决方案,该方案扩展了L2TP协议,借助微软点到点加密协议MPPE保证数据的机密性.  相似文献   

20.
针对Kerberos认证协议存在的密钥托管,口令攻击和重放攻击等缺陷,将隐式认证与无证书密钥协商协议结合,提出了一种无双线性对的无证书隐式认证的Kerberos改进协议,避免了Kerberos协议中第三方对信息的无举证窃听,有效克服了中间人攻击.新协议在增强模型下是可证明安全的,并且仅需9次椭圆曲线上的点乘运算和2次哈希运算,具有较高的计算效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号