首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于IPSec协议的移动VPN系统为移动终端的远程接入提供了可行的解决方案,但IPSec协议的普通身份认证没有考虑移动终端系统的完整性和可信性,造成终端安全漏洞,给被接入系统和被访问信息带来安全隐患.针对这个问题,提出支持可信认证的移动IPSec VPN系统,并给出其系统架构和关键技术.该系统在实现了普通IPSec VPN系统的安全功能之外,增加了多因子与可信证明相结合的复合认证功能、基于信任的动态访问控制功能.并对其进行了原型实现和性能测试及分析,表明了在将时间代价合理控制的前提下,该系统有效确保了终端的可信接入、通信信道中数据传输的安全可靠以及被接入网络的资源安全及应用服务的可用性和可管控性.  相似文献   

2.
本文在对本需求分析的基础上给出了一个基于VPN网络的环境自动监测系统的总体设计方案.对于监测系统终端,本文详细介绍了采集电路.网关主要从硬件结构设计和软件结构设计两个方面,本文的工作重点是实现基于IPSec的VPN安全网关设计,因此在系统的软件实现部分重点介绍了IPSec VPN的具体实现模型.并描述了数据在VPN网关中进行IPSec处理时的流程.  相似文献   

3.
网络拓扑的安全性是保障网络服务安全的核心研究内容;尤其在虚拟私有网络(VPN:Virtual Private Network)拓扑中,由于VPN的隧道技术、私有路由技术和加密技术,一方面使得内部服务群暴露在Internet中,另一方面增加防火墙和入侵检测系统(IDS:Intrusion Detection System)保护内部网络的难度。为此,本文提出以VPN网关为中心,协同用户终端、防火墙、IDS和内部的应用服务,构建的多层安全防护机制——关联控制机制(CCM:Correlative Control Mechanism)。CCM将终端延伸、IDS关联和应用引擎三者关联,使得VPN防护构成一个关联整体,提高了网络拓扑的安全性。  相似文献   

4.
《软件世界》2011,(2):65-65
H3C EAD终端准入控制(Enduser Admission Domination)解决方案从控制用户终端安全接入网络的角度入手.整合网络接入控制与终端安全产品,通过智能客户端(是指安装了H3C iNode智能客户端的用户接入终端.负责身份认证的发起和安全策略的检查)、安全策略服务器(是指用户网络中的交换机、路由器、VPN网关等设备。  相似文献   

5.
可信计算在VPN中的应用   总被引:1,自引:0,他引:1  
刘宏伟  卫国斌 《计算机应用》2006,26(12):2935-2937
对虚拟专用网VPN进行了研究。VPN使用户远程办公成为可能,但是VPN不能认证主机的配置,入侵者通过有VPN访问权限的主机获得非法的访问权限,使得终端不安全,同时相应的使网络接入也不安全。可以利用可信计算技术解决这些问题,其中可信平台模块通过绑定密钥认证VPN完整性,而可信网络连接认证网络连接安全性,以确保终端、网络接入和通信的安全可信。  相似文献   

6.
伴随企业信息化程度的加深,远程安全访问、协同工作需求的日益明显,SSL VPN技术逐渐成为企业用户远程安全接入的重要方式.VPN是利用公有网资源为客户建立的一种虚拟私网.SSL协议是基于Web应用的安全协议,指定了在应用程序协议和TCP/IP协议之间进行数据交换的安全机制,为TCP/IP连接提供数据加密、服务器认证以及可选的客户机认证.SSL VPN的安全通道是在客户到所访问的资源之间建立的,确保端到端的真正安全.  相似文献   

7.
一种基于IKE协议的移动VPN安全通信方案   总被引:1,自引:0,他引:1  
实现移动终端的安全接入、移动通信的安全传输是智能移动终端普及和移动业务扩展的重要环节。以保证移动数据安全交换为目的,针对移动终端接入企业内网所面临的安全问题,提出了一种移动VPN(Virtual PrivateNetwork)通信方案。方案对IPSec VPN的IKE(Internet Key Exchange)协商流程进行了改进,能支持多因子认证和基于角色的访问控制。分析和实验测试证明了方案的安全性和可行性。  相似文献   

8.
基于TNC的安全认证协议的设计与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
颜菲  任江春  戴葵  王志英 《计算机工程》2007,33(12):160-162
安全协议是保证网络安全的基础,现有安全协议为服务器和网络提供了很好的保护,但对客户终端缺乏保护。该文以可信网络连接(TNC)的终端完整性度量思想为基础,提出了一种基于TNC结构的安全认证协议。该协议在可信计算环境下将终端完整性度量技术与公钥基础设施(PKI)相结合使用,确保了终端平台的可信性。  相似文献   

9.
随着移动终端的普及,人们需要随时随地地安全接入到现有的业务系统中,移动网络信息的安全传输成为研究热点。该文分析了移动环境下安全的威胁和需求,介绍了基于WAP的技术背景,分析了WTLS以及WIM两种解决方案,提出了基于IPSec VPN的安全技术路线。文中提出一种手机安全终端系统,最后简要讨论了系统采用的认证方式。  相似文献   

10.
当前,网络攻击、文件破坏、数据泄露等网络安全事件频频发生,内网访问和VPN访问的安全模式已经难以适应当前网络安全要求.为解决影响企业发展的网络安全问题,零信任的系统框架以用户为中心、以动态认证和最小授权为机制,通过终端、链路、节点全方位的安全监测为企业提供全过程的安全保障.在零信任机制上搭建的统一身份认证平台不仅解决了...  相似文献   

11.
PPTP协议可以较好地保证VPN中的数据在传输过程中的安全性,但是传统的静态密码在身份认证时依然存在不少安全隐患.针时VPN的安全需求,提出了基于混沌理论的一次一密动态密码,构造了基于混沌理论的用户身份"指纹"的认证算法以及身份认证双方的混沌同步算法,把演化、发展的混沌序列作为用户的身份"指纹",实现了身份"指纹"的无约定动态变化,增强了VPN的安全性.  相似文献   

12.
云计算环境下基于FANP的用户行为的可信评估与控制分析   总被引:1,自引:0,他引:1  
吕艳霞  田立勤  孙珊珊 《计算机科学》2013,40(1):132-135,138
云计算环境下,开放的运行环境使其面临重大的安全挑战,仅仅提供用户身份认证的安全控制已经不能完全适应云计算等新型计算机网络的应用。结合动态的行为可信的安全措施,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础。采用基于三角模糊数的模糊网络分析法(FANP),通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用ANP方法存在的主观性,并对网络用户行为各属性的权重进行了量化计算,使评判结果更加客观。评价结果为基于动态信任的安全控制提供了量化分析的基础,为服务提供者采取更加安全的策略来响应用户请求提供了量化依据。  相似文献   

13.
首先通过对企业银行系统的组成架构进行分析,给出了企业银行系统应用的通信模型,并对其安全隐患进行了研究。介绍了虚拟专用网(VPN)的原理,比较了软件VPN与硬件VPN实现方式的差异,提出一个基于硬件架构的面向中小企业银行应用的VPN安全解决方案.最后,从数据传输安全、用户接入安全以及对银行网络资源的访问安全等三方面对方案进行了安全性研究,  相似文献   

14.
VPN技术改进了通信协议的安全机制,但因其身份鉴别不完善而影响到在复杂环境下的网络安全。PKI是由公开密钥密码技术、数字证书、证书认证机构和安全策略等基本成分共同组成的安全基础设施。PKI技术能够提供身份鉴别和角色控制服务。文章分析了PKI和VPN技术的各自安全特点,采用PKI技术与VPN技术相结合的方法,增强了系统的身份鉴别和访问控制能力。  相似文献   

15.
张宁  唐佳  刘识  杨芳  广泽晶  宋桂林  郭小溪 《软件》2020,(4):130-133
当前,运营商、铁路和电力企业均采用MPLS VPN技术进行骨干网组网,网络覆盖范围扩大,承载业务越来越重要,以及新技术的快速迭代,对企业网络安全提出更高的要求。因此,研究MPLS VPN大型网络安全防护体系具有非常重要的价值。本文开展了大型企业网络安全防护体系研究,深入分析了基于MPLS VPN大型企业网络技术特点,在明确防护原则并进行风险分析的基础上,提出了针对企业网络的全局安全防护体系。从边界、网络、终端、物理和运维安全等多个维度进行安全防控体系设计,对大型企业网络安全防控具有重要意义。  相似文献   

16.
VPN远程接入面临的越来越多困扰,集中于传统VPN远程接入速度完全取决于外网带宽。本文描述的VPN移动加速解决方案通过在VPN网关中引入终端服务器和Shell,极大提高了远程接入的访问速度,并使远程接入的安全控制力度更为精细和准确。  相似文献   

17.
VPN远程接入面临的越来越多困扰,集中于传统VPN远程接入速度完全取决于外网带宽。本文描述的VPN移动加速解决方案通过在VPN网关中引入终端服务器和Shell,极大提高了远程接入的访问速度,并使远程接入的安全控制力度更为精细和准确。  相似文献   

18.
面向IPsec安全策略的VPN性能评估模型   总被引:4,自引:0,他引:4       下载免费PDF全文
IPsec安全策略复杂的语义增加了IPsec VPN性能分析的难度,为了解决IPsec VPN性能分析过程中缺乏框架结构而无法保证评估有效性的问题,提出了基于IPsec安全策略的VPN性能评估模型。模型构建了可扩展的虚拟VPN环境,通过维护IPsec安全策略提高VPN性能的可控性,利用多线程并发控制实现数据的并行统计。最后通过实验验证了模型在VPN性能评估中的可靠性和可用性。  相似文献   

19.
首先介绍了虚拟专用网的基本概念,接着全面描述了IPSec作为工作在网络层的安全协议,灵活地将加密、认证、密钥管理和访问控制等结合在一起,为Internet提供了一个标准的、安全的网络环境.最后在此基础上详细论述了基于IPSec的VPN的实现,并研究其安全性.  相似文献   

20.
提出了网络信息安全的重要性并介绍了常用的一些网络信息安全控制技术.在控制技术应用方面,主要针对电子商务方面和VPN的运用进行详细介绍,大概的说明了在其他方面的应用.最后提出信息安全控制不应该停留在当前的技术层面,应该不断的更新创造以适应纷繁复杂的网络环境.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号