首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 265 毫秒
1.
该文在分析SOCKS协议的实现原理和过程的基础上,讨论并实现了运行在Linux操作系统上,支持SOCKSv5协议和TCP协议,测试SOCKS服务器并发连接数量和吞吐量两项关键性能的软件工具。并以NEC提供的SOCKS服务器软件包Socks5Server为测试对象,并给出了性能测试结果。  相似文献   

2.
在建立行业网络时,首要考虑安全问题。针对行业网络特点,本文研究并实现了基于SOCKSv5协议的代理应用,提出了基于双SOCKSv5服务器的安全边界网关模型,从而实现信息的安全传递。本模型在某行业网络中使用,支持对客户端进行授权和认证,并实现SOCKSv5服务器之间加密通信功能,保证了信息传递的真实性、机密性、完整性和可靠性。  相似文献   

3.
本文分析了传统SYSLOG协议在安全传输上存在的不足,基于BEEP协议(块扩展协议),将SYSLOG应用作为BEEP的配置文件引入其通信框架之上,利用BEEPCore的通信规程和安全配置协商机制实现了对SYSLOG安全传输的增强。  相似文献   

4.
本文主要介绍网络代理程序的基本原理,代理服务器的工作过程,TELENT协议,SOCKS5工作流程,并通过一个基本的TELNET代理程序和SOCKS5代理客户端程序来说明客户端和服务器端的实现方法.  相似文献   

5.
密钥协商是安全通信的重要环节,通过密钥协商协议可在通信节点之间建立共享会话密钥,以便实现网络中的安全通信。在物联网环境下,文章提出的密钥协商协议是在基于身份的可认证密钥协商基础上的无双线性对的可认证密钥协商协议。该协议主要包括3个部分:初始化、参数提取和密钥协商。与利用双线性对的密钥协商协议相比,该协议不仅提供了相同层次的安全性与可扩展性,且在能量开销、时间开销和计算复杂度方面具有明显的优势。  相似文献   

6.
一种基于SIP的视频会议安全机制   总被引:4,自引:0,他引:4  
邓秀锋  赵明生 《计算机工程》2004,30(10):106-108
分析了基于IP的视频会议所面临的安全威胁及其安全需求。通过扩展SIP协议,设计和实现了一种视频会议的安全机制。与会者在加入会议过程中,利用证书向MCU进行身份认证,同时与MCU完成了密钥协商,用于对会议中经多播传送的媒体流进行加解密。此机制还对部分信令消息进行了加密和签名,保证了视频会议参加者身份的真实性以及通信数据的完整性和机密性。  相似文献   

7.
为确保网络间安全通信而制定的IETF协义——SOCKS 5由于与一些较新解决方案(如应用程序网关)在功能上出现重复,因而受到广泛批评。来自Microsoft、Intel、NEC和Aventail公司的工程师们正在对SOCKS 5标准进行扩展,并考虑建立一个SOCKS 6工作组,该工作组的目的是改进SOCKS标准的管理、登录、分析和性能。同时,Aventail公司计划于今年晚些时候在其SOCKS客户机和服务哭软件的3.0版本中包含一些SOCKS 6的特性,包括UDP(用户数据报协议)/多路传输支持和旨在提供更简便配置的特征发现功能。新的SOCKS标准草案有望解决一些棘手的问题,其中包括在不回到单路传输的情况下,保证多路传输应用程序的安全性;通过一个使用ⅡOP (Internet Inter-ORB Protocol)的防火墒传输CORBA(通用对象请求代理架构)方法调用;以及以一种灵活的方式利用IPSec(IP安全协议)。  相似文献   

8.
网络攻击的手段层出不穷,如中间人攻击,重放攻击, DoS攻击等,以此获取不当利益.密钥协商协议的设立是为合法用户提供正确认证入口,并拒绝攻击者的非法接入和攻击.密钥协商协议是保护移动通信提高服务质量的第一道安全防线, 5G网络密钥协商协议在实际环境中仍然存在安全隐患,其协议本身的安全特性能否满足要求仍未可知,本文提出使用基于概率模型检测的方法,通过对5G网络密钥协商协议的各协议方实体进行建模,建立离散时间马尔科夫链模型,在建模过程中考虑外界的攻击影响,引入攻击率来描述外界的影响程度,通过攻击率对5G网络密钥协商协议的研究进行定量分析,使用概率计算树逻辑对待验属性规约进行编码描述,利用概率模型检测工具PRISM进行实验.实验结果表明:在引入攻击率的5G网络密钥协商协议模型中, 5G网络密钥协商协议各协议方实体所受攻击的影响对该协议的时延性,有效性,保密性等属性规约的性能有不同程度的影响,因此,研究外界网络攻击对协议的安全性能的影响,对加强协议安全性能及其改进具有一定借鉴意义,并对5G网络密钥协商协议的安全特性的提升和保护用户的经济与信息安全具有很大的意义.  相似文献   

9.
面向智慧机场网络安全方案的实际应用需求,提出了一种基于5G的智慧机场网络安全方案。该方案分析了智慧机场5G场景的安全特点及安全需求,从统一安全管控、网络切片安全、安全监测预警、边缘计算安全、物联网感知节点安全5方面总结了当前场景下存在的安全需求痛点,并设计了基于5G的智慧机场网络安全方案,其功能组成包括面向泛在网络的5G网络统一安全管控功能、轻量化的5G网络身份认证鉴权功能、面向多业务需求的5G网络切片安全防护、基于大数据分析的5G网络安全监测预警、基于边缘计算的一体化安全防护功能、基于设备行为分析的感知节点安全防护功能,构建了集业务加密、网络安全、终端可信、身份可信、安全管控于一体的安全平台。此外,分析了现有5G认证与密钥协商(AKA,authentication and key agreement)协议中潜在的伪造基站攻击。由于缺少对SN转发的消息的真实性验证,攻击者可以冒充真实的服务网络与用户设备和归属网络进行通信,从而进行基站伪装攻击。这种攻击可能会导致智慧机场网络数据泄露,并遭遇敌手的篡改、欺骗等问题。针对智慧机场网络安全需求和5G认证与密钥协商协议的安全问题,设计了抗攻击的...  相似文献   

10.
刘松  果乃福  谢帆 《计算机工程》2014,(2):140-143,147
针对多数口令密钥协商(PAKE)协议不具备双向认证功能的问题,基于通用可组合(UC)模型,提出一种UC安全的双向口令认证密钥协商(MPAKE)协议。定义具有双向认证功能的PAKE协议理想函数,描述实体之间的双向认证关系,并利用联合状态UC模型构造实现该理想函数的协议,使协议实体之间可以使用共享参数。该协议基于口令实现了双向认证,并能够协商出会话密钥。通过构造仿真器及其执行的操作分析MPAKE的不可区分性,从而证明该协议是UC安全的,并且结构简单,可保证在任意多方环境中并行运行时的安全。  相似文献   

11.
In this paper we propose two new enhancements to the SOCKS protocol in the areas of IP multicasting and UDP tunneling. Most network firewalls deployed at the entrance to a private network block multicast traffic. This is because of potential security threats inherent with IP multicast. Multicasting is the backbone of many Internet technologies like voice and video conferencing, real time gaming, multimedia streaming, and online stock quotes, among others. There is a need to be able to safely and securely allow multicast streams to enter into and leave a protected enterprise network. Securing multicast streams is challenging. It poses many architectural issues. The SOCKS protocol is typically implemented in a network firewall as an application-layer gateway. Our first enhancement in the area of IP multicast to the SOCKS protocol is to enable the application of security and access control policies and safely allow multicast traffic to enter into the boundaries of a protected enterprise network. The second enhancement we propose is to allow the establishment of a tunnel between two protected networks that have SOCKS based firewalls to transport UDP datagrams.  相似文献   

12.
SOCKS5的身份证机构   总被引:1,自引:0,他引:1  
SOCKS5是一种身份认证型防火墙协议,为在TCP和UDP领域里的客户机/服务器程序方便而安全地利用网络服务提供了强身份认证机制。讨论了该协议,分析其工作流程及所采用的技术特色,并对其优缺点进行概括。  相似文献   

13.
无线传感器网络安全路由协议的设计与分析   总被引:3,自引:1,他引:2  
路由安全是无线传感器网络安全的关键因素,而现有的无线传感器网络路由协议在设计时都没有充分考虑安全问题。在充分考虑网络路由协议攻击方法和无线传感器网络自身特点的基础上,结合基于ID的认证密钥协商技术以及秘密共享技术,提出了无线传感器网络路由的安全策略及其设计思想。同时,在路由建立阶段增加安全机制,提出了一种较优的安全路由协议。经过安全性分析,该路由协议可防御虚假路由信息、Sybile、确认欺骗等常见攻击。  相似文献   

14.
基于SIP协议的网络安全性分析   总被引:9,自引:5,他引:9  
SIP协议是NGN(Next Generation Network)中的重要协议之一。在SIP网络中,由于设备的差异性和网络环境的复杂性,即不同的设备支持不同的安全协议,不同的网络环境要求采用不同的安全协议,单一地指定某种安全协议使系统缺乏应有的灵活性,也降低了系统的可靠性。提出了一种新的安全协商机制用于在SIP实体之间进行安全协议的选择,并给出了相应的安全性分析。  相似文献   

15.
无线传感器网络节点间认证及密钥协商协议   总被引:4,自引:2,他引:2  
无线传感器网络的特性使它面临着比传统无线网络更大的安全挑战,其安全解决方案必须兼顾安全性和系统性能等因素。节点间认证及密钥协商是构建安全网络最基本的协议,是密钥管理协议和安全路由协议等的实现基础。很明显,包括传统Adhoc在内的各种无线网络领域中的安全认证及密钥协商机制都无法适用于无线传感器网络。为此,在充分考虑无线网络攻击方法和无线传感器网络自身特点的基础上,结合基于ID的公钥密码技术,提出了椭圆曲线双线性对上的无线传感器网络节点安全认证及密钥协商协议。分析发现,该协议不仅满足安全性要求,同时,能够适合无线传感器网络的特殊应用要求。  相似文献   

16.
由于网络一般都使用公共的网络协议, 对于一些特殊的用户, 出于特殊的考虑, 对公共协议的安全性不够放心, 需要量身打造适合自己的专用协议, 以满足安全性和特殊性的需求. 设计了基于CIPSO标准改造的专用协议, 实现在现有网络环境下的正常通信, 满足根据安全级别等特定信息对数据流转进行控制的需求. 为避免因相似性造成的协议冲突问题, 提出防冲突标识的概念并设计出防冲突协商机制. 采用移植LWIP协议栈的方式实现该专用协议.  相似文献   

17.
工业控制网络的安全防护通常采用防火墙技术和多种复杂的应用层协议协同完成,但是未涉及应用层协议的深入分析。为了更好地保障工控网络数据访问的安全,结合工控网络报文定制性的特点,详细分析了基于应用层协议解析的安全防护策略。该方案在工业防火墙的基础上,通过对工控网络通信协议的报文深入解析,直接在报文层面解析过滤,从而拦截与功能实现无关的报文,并发现隐藏较深的威胁。以OPC协议为例,搭建了基于应用层协议深度解析的工控网络安全仿真测试平台,并利用石化企业现场设备的通信数据对该平台进行了验证。所提出的安防策略为工控网络安全设备的设计和制造提供了一种基于应用层协议解析的方案,具备较高级别的安全性能。  相似文献   

18.
张朝伟  李伟生 《微机发展》2007,17(4):104-107
随着无线局域网日益发展,无线网的安全问题倍受人们的关注。同时因特网的安全协议IPsec技术已相当成熟,将IPsec技术延伸到无线网络部分,以确保无线局域网的安全,这也是一种较好的解决方案。文中在扼要介绍虚拟专用网VPN安全机制的基础上,研究和分析了IPsec协议族的主要技术;在分析简化IPsec协议的基础上,结合具体常见的无线应用场景和IKEv2的密钥管理新技术来实现IPsec VPN;同时重点分析了无线场景下IPsec安全隧道建立的过程和协议中对数据包的处理流程;最后,指出了无线网络技术的应用前景和未来IPsec的研究方向。  相似文献   

19.
随着互联网的快速发展,网络安全事件愈演愈烈,中国科学院院所网络也面临着各种各样的安全威胁。为了保障中国科学院网络终端的安全,本文给出了一个网络终端安全防护系统的设计方案,对中国科学院院所网络中的计算机终端实施包括安全配置、漏洞修复、病毒查杀等在内的全方位安全保护。系统分为客户端和服务器端两个部分,不仅普通用户可以通过系统的客户端对自己的计算机进行安全检测与修复,而且管理员也可以通过服务器端对客户端计算机进行安全管理。通过对系统的实际部署测试,验证了其保护网络终端安全的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号