首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
IPSec网络安全构架   总被引:3,自引:1,他引:2  
IPSec是网络层的安全协议标准,它提供了IP层上的多种安全服务。本文对IPSec的工作原理、工作模式,及其主要的两个安全协议进行了分析。  相似文献   

2.
IPSec安全协议与软交换网络   总被引:1,自引:0,他引:1  
软交换是话音网向数据网融合的下一代网络(NGN)的主要技术。在软交换网络中应用IPSec协议来保证网络安全,是软交换技术的一项重要内容。IPSec是一个工业标准网络安全协议,它使用了严格的密码认证协议和加密算法来保证IP通信的完整性和保密性。  相似文献   

3.
该文首先从企业网络构架的趋势出发,详细的探讨了一种企业无线局域网络安全构架的结构并分析了该框架的相应协议。接着该文对当前的企业网络流行的安全攻击展开了详细分析,最后该文根据安全攻击的分析结果具有针对性的提出了相应的安全策略。  相似文献   

4.
IPSec网络安全体系结构与VPN的安全性   总被引:2,自引:0,他引:2  
  相似文献   

5.
一、引言随着信息技术的突飞猛进,特别是Internet在全世 界范围的迅猛发展,使各国的信息化进程急剧加快。我国的信息化热潮也随之日益高涨。Internet已经深入到社会生活的方方面面,给社会经济、科技、文化、教育和管理等各个方面都注入了新的活力,将越来越成为人们日常生活的重要组成部分。 虚拟专用网络(VPN)就是在开放的公共网络设施(主要是指Internet)上,为企业内部、企业与合作伙伴或者企业与个人之间提供一个安全专用的虚拟子网。相对于租用专线来讲,利用Internet进行信息传输费用是极为…  相似文献   

6.
三、虚拟专用网络VPN 1、企业分支机构的互连 传统的企业网络绝大部分是独立的,只承载企业 内部的数据流量。外界的用户不能访问企业网络内的 资源。在这种封闭的、严格控制的环境中,企业网络一 般是比较安全的。 然而,企业网络正在转向一种新的开放式商业运 作模式,即同一企业物理上分散的多个Intranet通过 公共的Internet网络互连在一起构成扩展的网络,并 且不同企业的网络系统之间的通信成为网络建设的 重要组成部分。 如果某一企业具有地理上分布的多个不同分支 机构,最经济实惠的建网方案就是将企业网分解为…  相似文献   

7.
虽然IP安全(IPSec)典型的是用干VPN,但事实上它能帮助你做非常多的事情,来保护你的网络安全。你可以使用IPSec解决三个常见的问题——阻止蠕虫、保护服务器和隔离域。让我们看一看每项技术所涉及的步骤。  相似文献   

8.
李江力 《CTI世界》2002,(2):X016-X020
  相似文献   

9.
该文研究了IPSec两个安全数据库SPD和SAD的组织结构及相关查询算法,所建议的组织结构及相关查询算法可以有效地提高IPSec的实现效率。  相似文献   

10.
IPSec的基本思想就是利用认证、加密等方法在IP层为数据传输提供一个安全屏障。虽然我们可以在TCP/IP协议中的任何层次实现认证与加密,但许多安全协议都是在IP层次上实现的,如PGP、SSH安全远程登录以及SSL在Socket层实现安全功能。 在IP层而不是其他层实现数据通讯安全具有更多的优点。IPSec就是在  相似文献   

11.
Internet安全标准IPSec   总被引:1,自引:0,他引:1  
IPSec是新一代互联网安全标准,也是目前唯一适用于所有Internet通信的安全技术。IPSec既适用于IP目前的版本IPv4,也适用下一代的IPv6,可为运行于IP上层的任何一种协议(如TCP、UDP、ICMP等)提供安全和验证保护,是目前最易于扩展和最完整的网络安全方案。文章重点介绍了IPSec的关键技术:验证头(Authentication Header,AH)、封装安全载荷(Encapsulating Security Payload,ESP)、动态密钥交换(InternetKey Exchange,IKE)以及IPSec的实施方案。  相似文献   

12.
针对网络层安全隐患,IETF提出了IPSec安全规范。本文论述了IPSec体系结构和它的几种工作方式以及现方法,分析了它提供安全服务的原理与机制。  相似文献   

13.
针对网络层安全隐患,IETF提出了IPSec安全规范.本文论述了IPSec体系结构和它的几种工作方式以及现方法,分析了它提供安全服务的原理与机制.  相似文献   

14.
在TCP/IP网络体系结构中,IP数据报协议存在着固有的安全缺陷,极易受到攻击。其安全隐患主要来自两个基本可能:第一,通过窃听,攻击者截收网上的IP数据包,解读其中的内容并获得需要的信息;第二,通过IP地址仿冒、重放,攻击者发送假消息,篡改真实数据,破坏系统正常运行。为此采取的相应手段是对传输的IP数据包进行加密(如DES或3DBS)和签名认证(如MD5或SHA)。本文针对Win2000操作系统采用的安全加密及认证措施(IPSec)进行技术上的分析和说明,有助于读者了解这些安全措施是如何起到安全作用的。  相似文献   

15.
IPSec的目的是在不改变网络应用的前提下,解决网络基础设施中存在的安全问题,它允许将安全策略嵌入网络层,为网络应用提供保护.本文介绍了IPSec的体系结构和组件、身份验证和保密性机制、验证头(AH)和封装安全载荷(ESP)的运作以及Internet密钥交换(IKE).  相似文献   

16.
基于VPN/IPSec的移动IP安全网络模型   总被引:2,自引:0,他引:2  
李昀  李伟华 《计算机工程》2002,28(12):12-13,92
在综合考虑移动网络的各种特性和特殊安全需求的基础上,提出了一种基于VPN/IPSec的移动IP安全网络模型,模型具有很强的移动性,灵活性和扩展性,同时结合VPN,IPSec,防火墙等技术,利用认证和加密隧道,实现了高度的安全性和可靠性。  相似文献   

17.
相信大家都听过这样的一句话:“IPY4协议天生就是不可信的,天生就是不安全的。”这句话虽然有些偏激,但说明了IPv4的安全性真的很差,这是不争的事实,因为在IPv4的设计之初就没有考虑认证和安全问题。随着网络的爆炸性发展以及商业化的应用,安全问题几乎成为了网络中最让人关心也最让人不放心的头等大事。随着认证与加密等有效的安全技术已加入到IPv6规范之中,乐观地说,未来的网络通信应该更加安全,尤其可喜的是现在IPSec协议的出现,使得现今的IPv4网络也能有效地实现未来IPv6协议相应的安全特性了。Windows Server 2003中就内置了对IPSec的支持……  相似文献   

18.
IPSec VPN数据安全传输   总被引:2,自引:1,他引:1  
随着互联网技术的普及,VPN技术得到了广泛的应用。VPN是采用加密等技术,将数据加密后在Internet等公共网络上传输,其效果相当于在公共网络上建立一条专用的、私有的、虚拟通道,由此创建一条安全、可靠的连接。本文从互联网通讯所面临的安全风险开始,先简要地介绍了几种常见的VPN解决方案,然后再详细地介绍了IPSec VPN的技术体系与工作模式。  相似文献   

19.
IPSec协议安全机制探讨   总被引:1,自引:0,他引:1  
分析了IPSec的两种安全机制:认证和加密。着重讨论了IPSec的三个主要协议 —AH,ESP,IKE的安全技术。  相似文献   

20.
该文研究了IPSec两个安全数据库SPD和SAD的组织结构及相关查询算法,所建议的组织结构及相关查询算法可以有效地提高IPSec的实现效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号