首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
IPSec密钥交换(IKE)协议的分析与改进   总被引:3,自引:0,他引:3  
秦磊华  余胜生 《计算机工程》2002,28(3):130-131,255
基于加密的安全通信产生了对密钥管理的要求。分析了IKE SA和IPSec SA的协商过程。讨论了IKE SA建立过程中认证环节的缺陷和改进的方法。  相似文献   

3.
杜全文  潘雪增  平玲娣 《计算机工程》2002,28(9):101-102,110
通过IPSec协议来保护数据包的安全时,实现Internet密钥交换协议IKE是有必要的。该文详细描述了如何使用多线程技术来实现典型的IKE交换。  相似文献   

4.
IPSec中IKE协议的安全性分析与改进   总被引:7,自引:0,他引:7  
IKE协议是IPSec协议族中的自动密钥交换协议,用于动态地建立安全关联(SA),对IKE协议的交换过程进行了安全性分析,并提出了两点改进建议:重新定义ISAKMP消息包头中消息ID字段的作用,提供了抗重放攻击的机制;对公钥签名主模式进行改进,以保护发起者的身份信息。  相似文献   

5.
IPSec穿越NAT的设计与实现   总被引:6,自引:0,他引:6  
概要介绍了IPSec协议和网络地址转换(NAT)协议的基本原理,着重介绍了IPSec协议与NAT协议所存在的矛盾,并阐述了解决矛盾所采用的方法,最后介绍了采用UDP封装方式实现IPSec报文处穿越NAT的完整方案。  相似文献   

6.
该文阐述了IPSec体系结构,分析了IPSec协议的安全性,指出了IKE常遇到的攻击方式,总结了几个改进的方法。  相似文献   

7.
基于IPSec的安全路由器设计与实现   总被引:4,自引:0,他引:4  
朱蕾  张勇  白英彩 《计算机工程》2001,27(6):114-115,133
在介绍IETF制订的IPSec协议簇基础上,以上海交通大学金桥网络中心研制开发BQ2800/BQ5000系列路由器为例,详细介绍了通过引入IPSec技术构建安全路由器的原理,并给出了协议实现的总体结构,分析了BQ2800/BQ5000路由器的安全特性,以及安全功能的增加对其性能的影响。  相似文献   

8.
IPSec协议是新一代的安全协议,它的安全处理涉及到IP包的拆装与重组。验证头协议为IP包提供了完整性和抗重播服务,封装安全载荷还提供了机密性服务。在linux下我们利用netfilter系统提供的ipq库.将IP包的修改过程放到用户空间进行。这样免去了修改内核的麻烦,降低了处理的复杂度。同时很好的实现了IPSec协议。  相似文献   

9.
基于IPSec的VPN密钥交换(IKE)协议的分析与实现   总被引:2,自引:0,他引:2  
在研究IKE协议的基础上,首先分析了IKE的安全性并讨论了防范措施,继而分析了IPSec安全网关基本模型以及包括IKE模块在内的各模块之间的关系,提出了在IP协议栈上集成IPSec协议的方法,并对IKE在IPSec安全网关上实现的问题进行了描述。  相似文献   

10.
IPSec中AH和ESP协议的比较与应用   总被引:4,自引:0,他引:4  
IPSec在Intemet和专用内部网中属于IP层次的安全协议,IP层次上的安全对于网络安全是非常重要的,本文研究了IPSee中的AH和ESP协议在提供的安全服务上所存在的差异,并根据AH和ESP协议的这些差异,提出了几种提供IP层安全的应用方案。  相似文献   

11.
本文首先简单介绍了Intel IXP2350网络处理器的性能特点,以及采用此处理器作为IPSec协议的实现设计的原因;然后阐述了如何根据IXP2350硬件结构NPE1单元支持的加密/认证算法来实现IPSec协议,介绍了软件模块如何划分,并且详细说明了需要微码开发的软件处理流程,最终的实现说明了用此种分布式处理器实现IPSec比传统的集中式处理方式明显要优越。  相似文献   

12.
为了应对Internet密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络安全应用要求。  相似文献   

13.
随着Internet的迅速增长和要求惟一IP地址的无线设备的激增,各种业务量的增长,以及由于历史的原因存在的地址分配不公平的问题,使得飞速发展的亚太地区,因得不到足够的地址资源而受到束缚。特别是因特网原有4.0版网际协议(IPv4)的地址资源十分贫乏,需要迫切地予以解决,因而推动了新一代6.0版的因特网网际协议(JPv6)的研发和问  相似文献   

14.
在TCP/IP网络体系结构中,IP数据报协议存在着固有的安全缺陷,极易受到攻击。其安全隐患主要来自两个基本可能:第一,通过窃听,攻击者截收网上的IP数据包,解读其中的内容并获得需要的信息;第二,通过IP地址仿冒、重放,攻击者发送假消息,篡改真实数据,破坏系统正常运行。为此采取的相应手段是对传输的IP数据包进行加密(如DES或3DBS)和签名认证(如MD5或SHA)。本文针对Win2000操作系统采用的安全加密及认证措施(IPSec)进行技术上的分析和说明,有助于读者了解这些安全措施是如何起到安全作用的。  相似文献   

15.
出在网络层的安全协议IPSec中引入密钥封装机制(KEM),通过密钥传输实现IPSec密钥建立.在目前基于密钥交换的IKEv2协议之外,提供了另一种密钥建立的方法.对所给协议的分析表明,在同样需要交换证书进行消息认证的情况下,KEM密钥传输协议与IKEv2协议同样安全,并且更加有效.  相似文献   

16.
基于IPSec的Internet密钥交换安全性分析   总被引:2,自引:0,他引:2  
介绍了一组IKE协议,分析了IKE协议中的安全特性,也分析了它们是如何抵制某些攻击的。  相似文献   

17.
IPSec提供一种对用户透明的IP层安全服务,包括机密性、完整性、可认证性和数据重放保护。IPSec可用于保护主机间、安全网关间或安全网关--主机间的一条或多条路径的安全通信。文章对IPSec的结构与组成,IPSec在OPENBSD下的实现进行了较为详细的研究对;并对系统的利弊进行了评价。  相似文献   

18.
基于IPSec VPN全星型网络的实现   总被引:3,自引:0,他引:3  
主要讨论了基于IPSec的VPN星型网络的实现.简单介绍了VPN的概念和基于IPSec VPN的基本模式,以及它们的特性,通过基于IPSec VPN的工程实例介绍了它在星型网络拓扑结构中的实现.  相似文献   

19.
本文给出了IPSec原型机的框架,分析了IPSec原型机的应用模型和基本构成模块,阐述了在Linux实现IPSec原型机的关键技术。  相似文献   

20.
Internet密钥交换协议的安全性分析   总被引:6,自引:0,他引:6  
Internet密钥交换(IKE)协议是IPSec协议体系中最重要的部分,对于在不安全网络上安全地进行通信具有重要的意义。文章从主模式交换协商过程的分析入手,分析比较了几种验证算法的安全强度,之后从防止中间人的攻击,复杂性,防止DOS攻击等方面指出了IKE协议的缺陷和不足,并提出了相应的改进意见。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号