共查询到19条相似文献,搜索用时 109 毫秒
1.
论述了在Linux平台上,基于IPSec技术和NP技术,对虚拟专用网络系统的实现.本文主要讨论了在虚拟专用网络系统中协议分析模块、异步加密模式和SADB的实现. 相似文献
2.
3.
IPv6安全协议IPSec分析 总被引:5,自引:0,他引:5
文章对IPv6安全协议IPSec进行了分析,主要包括IPSec的组成及其体系结构,对安全联盟SA的简单介绍.对认证机制、加密机制和密钥管理的详细讨论,其中包括认证头AH、封装载荷协议ESP的头格式以及它们的工作模式、认证算法、加密算法等,另外还指出了IPSec的优缺点和发展趋势。 相似文献
4.
IPSec技术在虚拟专用网中的应用 总被引:3,自引:3,他引:3
杨利军 《计算机工程与设计》2004,25(8):1289-1290,1295
目前虚拟专用网主要是基于IPSec和MPLS技术VPN,这两种VPN各有特点。分析了基于IPSec技术的VPN的性能及特点,讨论了其在可扩展性、安全性、可管理性、Qos和流量工程等方面的VPN服务属性。 相似文献
5.
何文砚 《数字社区&智能家居》2007,3(14):368-369
首先介绍了虚拟专用网的基本概念,接着全面描述了IPSec作为工作在网络层的安全协议,灵活地将加密、认证、密钥管理和访问控制等结合在一起,为Internet提供了一个标准的、安全的网络环境.最后在此基础上详细论述了基于IPSec的VPN的实现,并研究其安全性. 相似文献
6.
高速全并行的AES加解密算法在单片FPGA上的实现 总被引:3,自引:0,他引:3
IPSec为了解决Internet安全问题,在IP层对信息提供了认证、加密等功能.协议中强行实施的加密算法将由AES算法取代单DES算法,完全用软件实现IPSec的处理已不能适应当前不断提高的网络速度的要求.利用硬件实现IPSec协议是必然趋势.本文在单片FPGA上实现了吞吐率为4.7Gbit/s全流水的、全并行的128bit的AES加解密算法.在不增加流水线级数的情况下,采用流水线时间借用技术实现S_Box,使AES的加密和脱密算法在单片上并行执行,提高了系统性能. 相似文献
7.
8.
首先对IPSec安全网卡的整体框架,以及其中的IPSec模块和消息认证模块的结构框图作简要介绍,然后详细阐述了常用消息认证算法HMAC-MD5和HMAC-SHA1的硬件实现,得到综合与仿真的结果。最后通过对两个算法实现的分析比较,总结出提高运行速度的方法。 相似文献
9.
归奕红 《计算机测量与控制》2012,20(2):556-558,561
文章分析了当前无线传感网中通用的关联数据加密认证方案,分别存在设计复杂、能耗较高、误差较大以及安全性不强等问题,不适合安全性要求较高却资源严格受限的传感器节点;提出一个高效的组合认证加密算法,算法将OFB模式和CTR模式有机地组合,采用QBC-MAC的变形进行消息认证,通过加入输入值得到不同的密钥流,建立虚拟专用连接,使用双因子消息认证等方式,比通用方案具有更强的安全性;通过仿真实验与其它关联数据加密认证算法比较,结果表明该算法在网络能耗和吞吐量方面也具有明显的优势。 相似文献
10.
本文介绍了VPN的发展及其关键技术并以实例形式对基于IPSec协议的VPN技术做了详细论述。为保证传输财务报表和票据的安全,在单位财务虚拟专用网上建立基于IPSec安全协议的安全隧道。利用IPSec协议实现了网络层的加密与认证。介绍了财务账户方式的类型,侧重论述安全隧道的构建技术,以实现在安全隧道传输财务票据和报表。 相似文献
11.
郭旭展 《数字社区&智能家居》2009,(24)
介绍了SSL VPN和IPSec VPN安全工作原理,并对IPSec的加密、认证、密钥管理等安全保护方法作了详细研究,并论证了基于IPSec的VPN的安全性。 相似文献
12.
江凡 《电脑编程技巧与维护》2011,(8):71-73
描述了VPN技术的基本原理以及IPSec规范,详细介绍了对数据包进行加密和认证的原理。逐一介绍了IPSec主要协议,说明了安全通信的原理。在此基础上,以具体的校园网络为应用环境,阐述在Linux平台下,利用VPN技术,实现大学校园异地校区共享校园网络内部资源的过程,有效解决了企业共享内部资源的实现途径问题。 相似文献
13.
陆骞 《网络安全技术与应用》2006,(12):40-42
VPN虚拟专用网(VirtualPrivateNetwork)是一种通过采用隧道、加密和身份认证技术来构建专用网络的技术。IPSec作为新一代网络安全协议,能够构建安全VPN,实现数据的安全通讯。本文在研究IPSec体系结构及实现方法的基础上,对Linux平台下IPsec协议的实现软件——FreeS/WAN的系统结构进行了深入剖析,给出了其配置、测试步骤和源码框架,并为Linux下的VPN构建提供了一个较为实用的示例。 相似文献
14.
基于Kerberos的VPN认证协议的研究与实现 总被引:2,自引:0,他引:2
介绍了VPN的网络层协议技术,即IPSec隧道技术,分析了IPSec的结构和可扩展性,阐述了Kerberos的强认证机制,提出了基于Kerberos的VPN认证协议,并给出了一种使用Kerberos进行认证的VPN实现方法。 相似文献
15.
基于VPN/IPSec的移动IP安全网络模型 总被引:2,自引:0,他引:2
在综合考虑移动网络的各种特性和特殊安全需求的基础上,提出了一种基于VPN/IPSec的移动IP安全网络模型,模型具有很强的移动性,灵活性和扩展性,同时结合VPN,IPSec,防火墙等技术,利用认证和加密隧道,实现了高度的安全性和可靠性。 相似文献
16.
基于IPSec和L2TP隧道实现技术的研究 总被引:1,自引:0,他引:1
对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术。当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议。从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能。要提供一个完整的VPN,即一方面该VPN支持点对点接入,提供多协议封装;另一方面需要提供包括认证和加密的功能。所以,L2TP协议和IPSec协议的结合使用成为研究和实现的热点,本文研究和探讨了基于IPSec协议和L2TP协议隧道的原理,并且提出了基于L2TP和IPSec结合使用的实现。 相似文献
17.
VPN是一条穿过混乱的公用网络的安全、稳定的隧道.通常,VPN是对企业内部网的扩展,能提供访问控制、数据加密、信息认证和身份认证等功能,具有安全性高、费用低廉、扩展容易等优点.其安全机制中的关键技术主要有隧道技术、安全技术、QoS技术等. 相似文献
18.
19.
随着Internet及网络经济的快速发展,企业在网络的安全性等方面提出了更高的要求,虚拟专用网(VPN)以其安全性好、成本低等优势赢得了越来越多企业的青睐。IP层安全协议(IPSec)能很好地实现VPN。但是基于IPsec的VPN的网络服务质量不能满足用户的需求。针对此问题,文章提出了用区分服务(DiffServ)来实现IPSec隧道的服务质量保障的方案,这样IPSec隧道就可以根据不同的需求提供不同的网络性能。文章深入研究了区分服务和IPSec隧道技术,通过实验进一步证明了该方案的可行性和优势。 相似文献