首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
石淑华 《微型电脑应用》2002,18(5):54-55,58
基于拨号的虚拟专用网(VPDN)可以在拨号基本结构上不花费任何费用,就可实现对Intranet安全的远程访问,实现VPDN的协议主要有PPTP、L2F和L2TP。本文阐述PPTP、L2F和L2TP实现VPDN的分析与比较。  相似文献   

2.
基于Kerberos的VPN认证协议的研究与实现   总被引:2,自引:0,他引:2  
介绍了VPN的网络层协议技术,即IPSec隧道技术,分析了IPSec的结构和可扩展性,阐述了Kerberos的强认证机制,提出了基于Kerberos的VPN认证协议,并给出了一种使用Kerberos进行认证的VPN实现方法。  相似文献   

3.
基于IPSec和L2TP隧道实现技术的研究   总被引:1,自引:0,他引:1  
对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术。当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议。从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能。要提供一个完整的VPN,即一方面该VPN支持点对点接入,提供多协议封装;另一方面需要提供包括认证和加密的功能。所以,L2TP协议和IPSec协议的结合使用成为研究和实现的热点,本文研究和探讨了基于IPSec协议和L2TP协议隧道的原理,并且提出了基于L2TP和IPSec结合使用的实现。  相似文献   

4.
串空间是一种基于定理证明的,新兴的安全协议形式化分析模型。认证协议使用密码技术实现网络环境下的身份认证和信息保密。建立了Kerberos协议的串空间模型,并进行了安全性分析,证实了Kerberos协议是安全的。此外还说明了Kerberos协议存在的不安全因素及努力的方向。  相似文献   

5.
基于公钥密码体制的Kerberos协议的改进   总被引:2,自引:0,他引:2  
随着计算机网络的发展,网络安全问题已变得日益重要,而身份认证在安全系统中的地位极其关键,是最基本的安全服务。Kerberos协议是基于私钥密码系统的身份认证协议。文中首先对Kerberos协议的认证原理进行分析;然后基于公钥体制的加密技术和Kerberos协议,提出了一个安全性更高的身份认证协议;最后分析了两种协议的异同。  相似文献   

6.
Kerberos协议是一种基于可信第三方的身份认证协议,针对Kerberos协议具有口令猜测攻击、重放攻击等缺陷,提出一种基于DESX算法和SHA函数的Kerberos协议改进方案,通过分析比较,改进协议不但摒弃了原Kerberos协议存在的缺陷,且以相对较小的开销使Kerberos协议认证过程更安全可靠。  相似文献   

7.
Kerberos身份认证协议分析及改进   总被引:8,自引:4,他引:8  
文章对Kerberos身份认证协议进行了详细的分析,针对其局限性,提出了一种基于公钥证书的Kerberos改进协议。  相似文献   

8.
根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该Kerberos域的终端平台安全可靠.通过在Kerberos认证中心加入TPM增强Kerberos认证协议所信赖的可信第三方的安全性.这样,确保整个Kerberos认证系统安全可靠,并通过Kerberos的跨域认证实现基于Kerberos认证的可信网络.  相似文献   

9.
基于公钥密码体制的Kerberos协议的改进   总被引:1,自引:1,他引:1  
随着计算机网络的发展,网络安全问题已变得日益重要,而身份认证在安全系统中的地位极其关键,是最基本的安全服务。Kerberos协议是基于私钥密码系统的身份认证协议。文中首先对Kerberos协议的认证原理进行分析;然后基于公钥体制的加密技术和Kerberos协议,提出了一个安全性更高的身份认证协议;最后分析了两种协议的异同。  相似文献   

10.
李军  彭淑芬  张颖江 《计算机工程》2005,31(13):121-123,185
分析了L2TP的安全隐患,结合具体的L1NUX下的L2TP程序模块,提出了增强型第二层隧道协议eL2TP。通过设计协议结构和协议报头,并用类MS-CHAPv2双向隧道身份认证功能模块代替了L2TP的类CHAP的单向身份认证模块,增加了有条件的不定期身份认证、数据加密、数据身份和完整性验证功能模块,形成了在实现上与L2TP兼容、在安全性上比L2TP更高的eL2TP。最后,讨论了关键参数的意义。  相似文献   

11.
文章提出了一种移动安全接入方案,并针对移动安全接入方案中存在终端登陆、无线VPDN接入、IPSecVPN接入和应用访问等多类用户认证过程,采用基于数字证书的统一身份管理,对用户和智能手机终端进行用户信息标识,可提高移动终端安全接入系统的可管理性和安全性,  相似文献   

12.
以某高校实际情况为例,构建和部署一种高可用的L2TP校园网认证方案,以解决校园网认证的安全性和可靠性等问题。L2TP认证方式在LAC和LAS之间搭建一个VPN实现客户端认证和计费,在这种认证方式的基本网络结构的基础上,设计一种高可用的双机冗余方案。  相似文献   

13.
针对传统的单处理器系统上IPSec VPDN面临越来越多消耗大量计算能力的新型网络应用的困难,提出多核平台下的IPSec VPDN的数据接收和发送的多级并行计算的解决方案。根据多核系统本身的特点,通过多处理器间负载均衡和多核软件可执行代码级兼容性的改进,进一步提高多核系统下IPSec VPDN的处理能力。测试结果验证了多核系统下IPSec VPDN的实现方案的高效性。  相似文献   

14.
为了较好的解决分散用户对校园网的远程访问,在介绍了VPDN技术的基础上,提出了一种VPDN在校园网上的应用方案。  相似文献   

15.
杨云峰  李健 《微机发展》2012,(1):182-186
CDMA增强型数据业务采用虚拟专用拨号网技术,为用户提供基于高速分组数据网络之上的VPN数据专网,VP.DN为分支点建立连接到企业内部的私密隧道,即两层隧道协议。基于隧道可以实现企业内部数据安全,高速、便捷的传输;从而使企业用户在任何地点都能够通过CDMA网络无缝和安全的连接到企业内网,实现信息共享、交互和相关业务应用的处理,节省了用户的通信成本,提高了企业管理运作效率。文中着重阐述了EVDO动态VPDN相关技术原理,组网方式,并对其安全性进行了分析,其次介绍了EPOS交费平台的系统组成以及如何利用CDMAEVDO动态VPDN技术实现在EPOS交费平台进行交费、充值、售卡等事务处理,主要目的是解决农村信息化的问题。  相似文献   

16.
为了使读者更加了解无线局域网L2TP隧道认证机制的工作原理,在无线局域网环境中部署L2TP的,方法是:LAC(L2TP访问集中器L2TP Access Concentrator)放置在与无线网络连接的PC上,LNS(L2TP网络服务器L2TP Network Server)放置在有线内部网内,用户则需要自己建立L2TP通道,同时也介绍了L2TP隧道认证在实际的运行环境中的运行情况,根据实验详细分析了L2TP认证机制原理,最后提出了基于L2TP协议的无线局域网安全解决方案。  相似文献   

17.
基于PPTP的VPDN实现及安全性分析   总被引:1,自引:0,他引:1  
随着Internet的发展,越来越多的企业开始利用网络提供远程拨号接入服务以降低信息传输的费用,这种方法的使用对网络安全提出了新的要求。该文介绍了一种虚拟拨号接入的关键技术PPTP,并探讨了在OpenBSD下实现基于PPTP的VPDN服务器构造的技术和方法,最后,分析了基于PPTP的VPDN的安全性。  相似文献   

18.
本文结合企业和运营商的实际,介绍目前的主流技术,提出运营商提供给企业的综合组网方案。  相似文献   

19.
为实现无线VPDN组网,在企业侧可根据用户的实际情况,选择不同的组网方式。目前可提供3种企业侧的组网方式,包括:(1)共享LNS+共享AAA;(2)自有LNS+自有AAA;(3)自有LNS+共享AAA。  相似文献   

20.
CDMA1X动态VPDN技术是一种新型通信技术,它利用CDMA1X的无线接入,为企业客户提供了一种企业VPN解决方案,既可以作为话音业务的承载平台,也可以作为无线接入互联网的数据承栽平台。介绍了CDMA1X动态VPDN技术,阐述了该技术两种接入方式(一次拨号方式和二次拨号方式)的结构与原理,详细介绍了一次拨号方式在衣行无线POS中的实际应用及其优点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号