首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于Linux的VPN网关的设计与实现   总被引:2,自引:0,他引:2  
唐恒娟 《计算机工程与设计》2007,28(12):2817-2818,2824
阐述了虚拟专用网络(VPN)技术的基本概念和特点,以IP安全协议体系IPSec为基础,对虚拟专用网(VPN)这一目前广泛流行的信息安全技术及其实现方案进行了研究,对IPSec进行了分析,介绍了IPSec协议的实现方法.最后利用IPSec设计和构造了VPN网关,并对其进行了安全性能测试.  相似文献   

2.
网络安全标准IPSec分析及应用   总被引:1,自引:0,他引:1  
IP安全是保证Internet网络安全的重要部分,IPSec为网络提供了安全标准。本文从IPSec安全标准体系结构入手.详细分析了对IP数据包进行IPSec处理所制定的各项标准,包括安全协议、认证和加密算法、安全联盟及密钥交换机制,同时对IPSec两种操作模式进行了比较,给出了基于IPSec构建虚拟专用网(VPN)的一种典型应用。  相似文献   

3.
目前有许多对传输层和应用层协议进行性能增强的技术,但由于网络层安全协议对其负载实施保护后,其相关信息就不便获取。已有的多层IPSec协议在提供网络层安全的同时还可以使用这些性能增强技术,缺陷是效率降低和结构复杂化。分析了多层IPSec协议自身存在的一些问题并且提出了优化的方法,通过实验证明了其优化效果明显。  相似文献   

4.
研究了802.11无线局域网的体系结构和其安全机制,对基于WLAN的CBTC数据传输系统的安全性进行了分析,提出了基于IPSec隧道协议安全加强措施,构建了基于802.11的CBTC数据传输系统试验平台,进行了数据传输试验,验证了IPSec的有效性。  相似文献   

5.
IPSec是一整套协议包而不只是一个单独的协议,IPSec协议把多种安全技术集合在一起,建立起一个安全、可靠的隧道.该文对IPSec安全协议簇、安全关联技术以及安全数据库技术进行了详细的研究和探讨,给出IPSec数据处理的实现方法,从而保证网上信息的安全性.  相似文献   

6.
IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec协议的VPN安全网关,并详细阐述设计原则、功能、安全机制以及VPN安全网关实现过程,同时对这种安全网关性能进行了分析。  相似文献   

7.
基于IPSec的安全路由器设计与实现   总被引:4,自引:0,他引:4  
朱蕾  张勇  白英彩 《计算机工程》2001,27(6):114-115,133
在介绍IETF制订的IPSec协议簇基础上,以上海交通大学金桥网络中心研制开发BQ2800/BQ5000系列路由器为例,详细介绍了通过引入IPSec技术构建安全路由器的原理,并给出了协议实现的总体结构,分析了BQ2800/BQ5000路由器的安全特性,以及安全功能的增加对其性能的影响。  相似文献   

8.
基于Linux和IPSec的VPN安全网关设计与实现   总被引:4,自引:1,他引:4  
周权  肖德琴  唐屹 《计算机应用研究》2005,22(9):229-231,234
IPSec协议通过对IP数据包的加密和认证能够提供网络层的安全服务,可以保证数据在传输过程中的安全;Linux是一个开放的操作系统,在开放的操作系统平台上开发的安全系统具有更高的可靠性和安全性。在此基础上设计了一种基于Linux和IPSec协议的VPN安全网关,并详细阐述设计原则、功能、安全机制以及VPN安全网关实现过程,同时对这种安全网关性能进行了分析。  相似文献   

9.
IPSec提供一种对用户透明的IP层安全服务,包括机密性、完整性、可认证性和数据重放保护。IPSec可用于保护主机间、安全网关间或安全网关--主机间的一条或多条路径的安全通信。文章对IPSec的结构与组成,IPSec在OPENBSD下的实现进行了较为详细的研究对;并对系统的利弊进行了评价。  相似文献   

10.
该文考虑到主机通信安全和防护安全的整体性和一致性要求,对IPSec与软件防火墙在终端主机上的应用所存在的问题进行了分析;探讨了将两者进行框架整合的优势;给出了一种实现IPSec安全协议和主机软件防火墙的设计方案,以及关键技术。  相似文献   

11.
传统的操作系统授权机制,将文件作为孤立的客体进行访问控制,忽略了客体之间的关联所隐含的安全特性,存在诸多安全漏洞。针对此不足,文中用血统来表达文件系统中客体之间的关系,提出了一种基于血统的文件安全模型,并对其性能和安全性进行了分析。  相似文献   

12.
防火墙的安全性分析   总被引:1,自引:0,他引:1  
防火墙作为最广泛采用的安全产品为网络安全的不同方面提供了不同程度的防护功能。该文从防火墙的安全技术分析入手,对其安全防护性能进行评估,剖析了常见的防火墙攻击手段,深入阐述了四类防火墙技术的原理、特点以及实现方法,同时针对防火墙不同的安全性能,归纳并总结了防火墙所采用的常用安全措施,最后指出了目前防火墙技术存在的弱点。  相似文献   

13.
信息网络安全控制   总被引:9,自引:3,他引:6  
随着计算机网络和信息技术的发展,信息网络已经成为一个复杂的大系统,对网络安全的管理,不再以传统的性能检测和控制为主,而要结合各种控制理论和技术,加强对网络的安全控制。通过研究信息网络安全控制的重要性,描述网络安全与控制的关系,尤其是安全控制与安全应用和安全属性之间的关系,提出信息网络安全控制系统的概念,并对其控制需求和系统控制结构进行详细的分析,证明开展信息网络安全控制研究势在必行。  相似文献   

14.
基于WAP的手机内容服务系统安全模型   总被引:1,自引:0,他引:1  
通过对手机内容服务系统,特别是其安全性要求的研究,提出了一种适合于手机内容服务系统的安全模型.该模型能够满足手机内容服务系统的各种安全需求.讨论了一个具体的模型及其实现策略,分析了模型中使用的一些关键技术,同时对模型的性能作了简要的评测.  相似文献   

15.
Android是基于Linux内核的移动智能终端操作系统,由于其开源的特性,使Android相对更容易感染病毒,受到恶意程序的威胁以及隐私信息的泄露。于是Android操作系统的安全性就变得更加重要。论文在深入分析Android移动智能终端安全机制的基础上,结合Android移动智能终端面临的主要安全威胁,提出了Android移动智能终端操作系统的安全评估方法,并设计了一个Android操作系统安全评估工具,检测Android操作系统安全机制是否完整的实现了安全策略。实验结果表明,该工具能有效评估Android操作系统的安全性。  相似文献   

16.
姚晔  徐正全 《计算机工程》2008,34(23):23-25
提出视觉保密性的概念,分析视频质量评价和视觉保密性评价的不同,根据结构相似度理论得到基于结构失真度的评价方法,从结构失真的角度分析视频密文直接解码后得到的密文图像,以客观的评测方法和指标评价视频信息的视觉保密性,并给出评价算法及实验数据。实验结果表明,该评价方法客观、高效、区分度好。  相似文献   

17.
认证协议为保证其安全性,通常要使用复杂的密码算法,从而造成DoS攻击隐患.为解决该问题,基于保护协议响应方的立场,综合Cookie方法和工作量证明方法的思想,采用两阶段认证的方法,提出了该一种抵御DoS攻击的认证协议安全方案.对方案进行了框架设计和实现设计,并根据方案建立实验模型.实验结果的分析表明了方案抵御DoS攻击的能力,然后分析了安全方案的安全特性.最后应用安全方案对Helsinki协议进行了改进,增强了该协议的抗DOS攻击能力.  相似文献   

18.
寇红召 《计算机工程》2006,32(10):147-148,206
针对传统安全通信系统采用静态安全策略,从而缺乏可生存性与高效性的问题,提出了一种由系统安全威胁和系统性能双重驱动的白适应网络安全通信模型。使用冗余和多样性技术,该模型能够根据系统当前安全态势以及系统性能状态动态地针对每个会话调整安全策略,具有很强的可生存性和高效性。  相似文献   

19.
分析了移动业务在安全方面需求的差异性,设计了安全策略及组织结构。在此基础上提出了一种移动安全服务系统模型,并设计了不同安全等级的网元之间的协商流程。该研究成果有效解决了按照用户需求分配安全服务的问题,并为移动通信运营商实现增值安全服务提供技术保障。  相似文献   

20.
一种基于主机代理的Oracle数据库安全增强方式   总被引:2,自引:0,他引:2  
由于Oracle数据库不提供源代码,目前主要通过外部安全增强的方式扩充Oracle的安全机制.从应用系统改造、Oracle性能影响与Oracle抗攻击能力等方面分析了现有的安全增强方式的不足,并提出和实现了一种新的安全增强方式.该安全增强方式在提升Oracle数据库的安全性、符合B1级安全标准的同时,具有对应用系统透明、对数据库性能影响较低以及能防范本地和远程攻击等优点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号