首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
Internet密钥交换协议是IPSec协议体系中的重要组成部分,它为IPSec提供了协商安全参数的机制。本首先分析了IKE在IPSec安全协议体系中的位置及作用,之后详细介绍了它实现协商的机制,并对IKE的实施提出了一种解决方案,最后对IKE的应用前景进行了一定的探讨。  相似文献   

2.
浅析JFK协议     
IPSec协议中的IKE(Internet密钥交换协议)实现了在不可信网络通道上的密钥交换的安全机制。尽管IKE已成为IPSec协议的一部分,它仍然有一些缺陷和不足,文章简单分析了传统IKE协议的缺陷,IFK密钥交换协议(包括IFKi协议、IFKr协议和内核安全),及其对传统IKE协议的改进。  相似文献   

3.
Internet密钥交换协议是IPSec协议体系中的重要组成部分,它为IPSec提供了协商安全参数的机制。本文首先分析了IKE在IPSec安全协议体系中的位置及作用,之后详细介绍了它实现协商的机制,并对IKE的实施提出了一种解决方案,最后对IKE的应用前景进行了一定的探讨。  相似文献   

4.
文中通过分析IKE协议的安全性,说明IKE是如何保证协商的安全,其中重点分析了密钥产生,身份验证,hash认证等过程的安全性问题,以及影响安全性的其他几个因素,并提出了提高IKE的安全性方法,针对身份验证提出了一点改进.  相似文献   

5.
介绍了IKE协议和安全联盟SA,讨论了IKE协议中几种重要的认证机制,特别是基于证书的认证方式,最后分析了认证机制实现的一些关键技术。  相似文献   

6.
IKE的研究及其在IPSec中的应用   总被引:3,自引:0,他引:3  
王健  李涛  刘晓洁  廖竣锴  甘玲 《通信技术》2003,(12):128-130
分析了IKE协议及IKE协议中的验证方式。将IKE以一种模块架构应用于IPSec,实现了自动协商功能,提高了IP隧道协商效率。提供基于PKI的身份认证技术,支持X.509和PKCS12证书格式。  相似文献   

7.
IKE协议的安全性分析   总被引:1,自引:0,他引:1  
袁鑫  何大可 《通信技术》2003,(11):103-105
在简略介绍IKE协议RFC2409工作机制的基础上,对协议现有的安全问题进行了分析,并针对协议阶段1中主模式与积极模式下身份保护存在的问题提出了协议修改建议,对阶段1中安全联盟建立的可靠性进行了探讨以加强协议抵御DoS攻击的能力。  相似文献   

8.
在基于数字签名认证主模式IKE协议最新研究进展的基础上,针对其安全漏洞,提出了一种改进方案。该方案在遵循ISAKMP框架及IKE交互对称结构的基础上,采用分步认证的方法,能够及早发现并阻止中间人攻击,从而保护通信双方的身份。性能分析表明,该方案是安全、高效、可行的。  相似文献   

9.
组播Internet密钥协商的研究与实现   总被引:2,自引:1,他引:1  
IKE(Internet密钥变换)协议是IPSec协议族的重要组成之一,用于主机之间建立密钥和相关的安全参数,保护数据的传输安全。由于IKE设计之初致力于点对点之间的安全参数协商,应用于IP组播情况有许多局限之处。为了满足安全组播通信,提出了多点Internet密钥交换协议(MIKE)。MIKE基于IKE,用于多点间协商密钥和相关的安全参数。文章主要讨论了MIKE的功能和结构,根据实际的要求设计了一个MIKE的实现模型。  相似文献   

10.
IKE协议是IPsec协议簇的重要组成部分,用来动态地建立和维护安全关联SA,是IPsec VPN安全传输的先决条件和保证.文章在研究现有IKE协议的基础上,将公钥基础设施PKI体系引入其中,提出将ECC技术、X 509数字证书、访问控制技术同IKE协议相结合,设计了一个基于PKI身份认证和访问控制的增强型IKE协议,从而提高了IPsec VPN网关的安全性和可扩展性,有效保护了VPN网络资源的安全.最后给出了基于最新Linux2.6内核的实现方案,并对由此构建的IPsec VPN安全网关原型系统的工作过程作了说明.  相似文献   

11.
党政军、学校、企业等特殊行业主要移动互联网安全问题是接入设备安全、移动应用安全、用户接入认证安全等.本文将从操作系统安全、应用程序安全、设备管理安全、网络传输安全4个方面进行讨论,实行对手机的全面安全防护,为行业安全提供成套解决方案.  相似文献   

12.
为了介绍5G安全的全球统一认证体系和标准演进,首先论述5G网络安全的全球统一框架(即GSMA NESAS/3GPP SCAS 5G安全认证框架),接着论述5G安全的标准演进,包括5G基础网络安全、5G云化安全、5G MEC安全以及几个5G典型的垂直行业安全,然后论述5G安全相对于公有云、Wi-Fi的不同和专业性要求,最后对于5G安全的未来的技术发展趋势给出了研究展望,包括5G内生安全、零信任、后量子安全、MEC安全、隐私保护以及安全责任共建模型。  相似文献   

13.
论文依据安全管理的模型和标准,对我国电子政务中的安全管理进行了研究。通过对我国电子政务中安全问题的分析,将电子政务的安全管理分为政务网安全管理和政务信息安全管理,使管理更有针对性,并对如何实现电子政务中的安全管理,从管理对象、安全策略、管理措施和安全评估等方面作了详细的描述。文中提出的安全管理体系可为我国电子政务安全保障建设提供参考。  相似文献   

14.
针对企业信息化发展过程中所面临的信息安全方面的严峻考验,对信息系统安全进行全面规划的问题从意义和范围进行了阐述.指出信息系统安全规划是未来几年内如何达到企业信息化远景规划指导下的安全建设目标的一个过程。重点从三个方面对信息系统安全规划的框架和方法进行了研究,指出了信息系统安全规划应该是一个依托企业信息化战略规划,涉及物理安全、网络安全、系统安全、运营安全以及人员安全的信息系统安全的总体规划.  相似文献   

15.
侯明浩 《电子测试》2016,(10):77-78
从信息安全、计算机安全、网络安全三方面分析计算机信息网中存在的问题,从信息安全、计算机安全、网络安全三方面阐述了计算机信息网的安全体系。  相似文献   

16.
信息安全包含了网络安全、数据安全、应用安全、行为安全等,未来还有更多安全形式出现。过去我们在规避信息安全的风险问题上更多是从网络安全这个层面来考虑的,基本上保护的都是网络和网络设备本身。在业务系统迁移到云上的趋势下,用户更加关注的是云化应用自身的安全和应用产生的数据的安全。基于传统网络安全模型或者网络攻防的安全策略属于被动的防御,是一种被动的安全,组织往往要提前识别可能遭受到的网络攻击风险,然后考虑应对策略。现在和未来,需要一系列的主动安全,比如零信任的安全方案,对于应用安全来说,就是主动安全,通过账号安全将安全边界前移用户侧,可视化技术实现从用户访问上下文行为分析,从而实现零信任的控制接入,控制访问细颗粒度的权限来实现对应用系统的主动防御。  相似文献   

17.
作为信息系统安全的重要保障手段,开展信息安全风险评估服务已成为当务之急;通过安全风险评估,能够正确引导组织在网络安全、应用安全、安全管理等软硬件产品以及安全咨询、系统集成、安全服务外包、安全培训等方面的投资,从而带动信息安全产品及信息安全服务业的发展,促进信息安全产业的健康发展。文中旨在提供一种能够实现自动化风险评估系统的设计思想,为组织开展风险评估活动提供规范化的操作,降低因风险评估而引入的风险。  相似文献   

18.
朱益飞 《变频器世界》2011,(11):59-60,94
能源安全和环境安全是国家安全的重要组成部分。文章阐述了能源安全与环境安全互为依存关系,分析了能源安全与环境安全之间的矛盾,以及能源综合利用方面存在的问题,指出提高能源综合利用效率势在必行,提出了解决能源安全与环境安全的五点对策与建议。  相似文献   

19.
信息安全管理的有关问题研究   总被引:15,自引:0,他引:15  
吕诚昭 《电信科学》2000,16(3):22-26
文章首先分析了两个层面的信息安全 :信息系统安全和信息社会安全 ,然后着重讨论了信息系统安全管理的几个有关问题 ,如安全威胁、全方位安全管理、后门问题等 ,强调安全管理需要在负责性上突破 ,最后还讨论了信息产业和信息安全管理的关系并提出了若干建议  相似文献   

20.
针对手机支付安全问题,通过介绍手机的现场支付和远场支付业务,分析了手机终端、无线网络、支付平台所面临的安全威胁,提出了解决手机支付安全问题的安全框架。该安全框架通过综合应用密码技术、访问控制、安全协议、安全审计等4种安全技术手段和手机终端安全管理策略、通信传输安全管理策略、支付平台安全管理策略等3种安全管理策略为保障手机支付的安全提供了一种解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号