共查询到19条相似文献,搜索用时 109 毫秒
1.
2.
分析了针对软交换网络的攻击方式和后果,讨论了软交换的设备安全,网络安全和信息安全;然后分析了软交换的安全体系的实现要求和目标.通过安全插件的引入,提出了一个具有可扩展性的软交换安全体系模型.通过可管理的安全策略,使用不同的安全机制,为软交换提供不同层次的安全服务. 相似文献
3.
4.
5.
IPSec是一个策略驱动的安全机制,只有当安全策略被正确定义和配置时才能保证IPSec的功能被正确执行,怎样根据特定的条件设置合理有效的策略,是正确实施IPSec的一个重要问题,但是IPSec安全策略的管理机制尚未建立。该文探讨了IPSec中与安全策略相关联的概念,并对安全策略系统的体系结构与相关组件进行了研究。 相似文献
6.
7.
基于IPSec协议的移动VPN系统为移动终端的远程接入提供了可行的解决方案,但IPSec协议的普通身份认证没有考虑移动终端系统的完整性和可信性,造成终端安全漏洞,给被接入系统和被访问信息带来安全隐患.针对这个问题,提出支持可信认证的移动IPSec VPN系统,并给出其系统架构和关键技术.该系统在实现了普通IPSec VPN系统的安全功能之外,增加了多因子与可信证明相结合的复合认证功能、基于信任的动态访问控制功能.并对其进行了原型实现和性能测试及分析,表明了在将时间代价合理控制的前提下,该系统有效确保了终端的可信接入、通信信道中数据传输的安全可靠以及被接入网络的资源安全及应用服务的可用性和可管控性. 相似文献
8.
因特网密钥交换协议的应用研究 总被引:1,自引:0,他引:1
贺建伟 《电脑编程技巧与维护》2009,(24):71-72
介绍IPSec协议,包括IKE协议的安全体系结构、安全策略和IKE协议的不足,重点研究了主模式下预共享密钥认证-仅支持固定IP用户的不足,对协议作了相应改进以支持动态IP。 相似文献
9.
随着软交换网络的不断发展和大规模应用,如何在其上实现录音功能,成为研究的重要课题。分析了传统网协(IP)录音实现方案的原理和缺陷。依据软交换网络的特点,提出了软交换与IP录音服务器之间的接口设计。采用媒体旁路路由的方法,讨论了IP录音在软交换网络中的设计方案,描述了录音的运行流程。利用计算机模拟IP录音服务器的功能,对设计进行了测试,测试结果证明了设计的可行性。 相似文献
10.
一直以来,认为在移动AD—HOC网络和无线节点之间运用IPSec来保证通信安全是困难的。文章描述了一个基于IPSec的体系结构,并把它用在AD—HOC网络上,无缝地实现了节点移动性和IP地址的转换。这种方法可以保证应用、移动管理与认证协议的安全通信,是一种基于认证的方法,它通过加入动态的密钥产生与分配节点之间的安全关联。 相似文献
11.
强制访问控制是实现计算机安全的一种常用手段。IPSec协议作为IETF提出的Internet安全协议标准,为IPv4和IPv6协议提供强大的、灵活的,基于加密体制的安全方案。通过执行网络相关操作的强制访问控制策略,并根据IPSec协议对网络通信执行强制加密策略,从而构造具有广泛适应性的网络安全体系结构模型。 相似文献
12.
IPSec策略对于加强网络安全性有着非常重要的作用,因此该文结合IPSec策略通过3个方面对网络安全中所出现的问题以及如何加强网络的安全性进行了讨论。首先,详细总结了常用的网络攻击手段;其次,介绍了用来衡量网络安全性的几个标准;最后,针对上述的网络攻击手段和网络安全标准来具体制定几个IPSec策略实例,以便更好地说明IPSec策略是如何提升网络安全性的.这对今后的网络安全工作也有一定的实用价值。 相似文献
13.
14.
蒋娅雪 《数字社区&智能家居》2011,(5)
SSL和IPSec是两个广泛采用的网络安全技术。文章将IPSec和SSL协议进行了各个方面的对比,这两个协议各有千秋,但总体说来,IPSec是一种基础设施性质的安全技术,极大的提高了IP环境的安全性。但是,由于SSL的初期部署和后期支持维护的成本较IPSec要低很多,对于一般公司而言,SSL是个非常不错的选择。 相似文献
15.
基于IPSec的虚拟专用网(VPN)尽管极大地改进了传统IP协议缺乏安全机制的问题,但在复杂情况下仍会因身份认证不完善而影响网络的安全性。PKI是一套可公开信任的提供认证服务的安全平台,可提供身份认证和角色控制服务。本文分析了IPSec和PKI在安全上的技术特点,提出了一种将PKI认证技术应用到IPSec-VPN中加强身份认证和角色访问控制,进而完善VPN安全的方案。 相似文献
16.
由于Internet协议(IP)技术应用灵活,构网相关的软硬件资源丰富,基于IP技术的网络逐步成为各类公众通信网络、专用通信网络的主体。同时IP技术的开放性也使该种网络的安全威胁更严峻。通过分析安全威胁,介绍网络协议安全(IPSec)的安全作用机制,可知IPSec可在多种网络威胁环境下保护数据分组;进而分析IPSec技术在网络安全中的应用,给出IPSec构造安全虚拟网(VPN)的结构。 相似文献
17.
IPv6安全体系结构分析与研究 总被引:2,自引:0,他引:2
首先对IPv4网络协议的安全性存在的一些缺点进行了分析,然后给出了IPv6新的网络安全机制,详细描述了IPsec所提供的网络安全服务与实现原理。并对IPSec中的AH和ESP协议作了较详细的阐述。 相似文献
18.
移动IPv6协议作为一个路由协议,只解决了节点移动过程中如何保持连接的问题,对安全方面的考虑相对不足。针对移动IPv6注册过程中的安全威胁,定义了IP—IN—IP封装的注册请求报文,给出了移动节点和家乡代理对注册请求消息的保护过程,家乡代理对注册应答消息IPSec保护过程,从而提高了移动IPv6注册过程的安全性. 相似文献
19.
宽带无线IP(BroadbandWirelessIP,BWIP)是结合无线通信和Internet的新技术,其安全性研究已成为全球关注的焦点,目前提出的许多安全解决方案对用户匿名性考虑较少。文中结合IPSec的ESP和AH协议,利用MobileIP中FA与HA的代理功能,提出一种基于IPSec的BWIP网络匿名方案,该方案可以提供双向、实时的宽带无线Internet匿名通信,可以有效地阻止宽带无线Internet中流量分析攻击。文中先给出匿名方案的实现原理和匿名通道建立协议,然后给出实现本匿名方案的数据封装格式。分析表明,该匿名方案在支持IPSec的IP路由器和IP网关上容易实现,可以作为BWIP网络匿名基础设施。 相似文献