首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 109 毫秒
1.
IKE协议的安全性分析   总被引:1,自引:0,他引:1  
袁鑫  何大可 《通信技术》2003,(11):103-105
在简略介绍IKE协议RFC2409工作机制的基础上,对协议现有的安全问题进行了分析,并针对协议阶段1中主模式与积极模式下身份保护存在的问题提出了协议修改建议,对阶段1中安全联盟建立的可靠性进行了探讨以加强协议抵御DoS攻击的能力。  相似文献   

2.
IPsec IP层安全标准SA(Security Association)安全关联ESP(Encapsulating Security Payload)封装安全载荷IKE密钥交换SPD安全策略库ICV完整性校验值AES高级加密标准BITW线缆中的块TA(Transport Adjacency)传输邻接ISA密钥管理协议  相似文献   

3.
介绍了IKE协议和安全联盟SA,讨论了IKE协议中几种重要的认证机制,特别是基于证书的认证方式,最后分析了认证机制实现的一些关键技术。  相似文献   

4.
IKE协议是IPsec协议簇的重要组成部分,用来动态地建立和维护安全关联SA,是IPsec VPN安全传输的先决条件和保证.文章在研究现有IKE协议的基础上,将公钥基础设施PKI体系引入其中,提出将ECC技术、X 509数字证书、访问控制技术同IKE协议相结合,设计了一个基于PKI身份认证和访问控制的增强型IKE协议,从而提高了IPsec VPN网关的安全性和可扩展性,有效保护了VPN网络资源的安全.最后给出了基于最新Linux2.6内核的实现方案,并对由此构建的IPsec VPN安全网关原型系统的工作过程作了说明.  相似文献   

5.
IKE协议是IPSec协议族中的自动密钥交换协议,用于动态的建立安全关联(SA)。文章对IKE协议主模式下预共享密钥认证方式中存在的身份保护缺陷进行了分析,提出了新的修改意见,使得协议更加完整并提高了效率。  相似文献   

6.
IPSec中基于IKE的安全防范机制   总被引:5,自引:1,他引:4  
文章从IPSec中密钥管理协议(Internet Key Exchange,IKE)的安全机制入手,针对IKE可能遭受到的攻击和协商模式讨论其安全性能,指出了存在的安全缺陷,并给出了修改建议。  相似文献   

7.
浅析JFK协议     
IPSec协议中的IKE(Internet密钥交换协议)实现了在不可信网络通道上的密钥交换的安全机制。尽管IKE已成为IPSec协议的一部分,它仍然有一些缺陷和不足,文章简单分析了传统IKE协议的缺陷,IFK密钥交换协议(包括IFKi协议、IFKr协议和内核安全),及其对传统IKE协议的改进。  相似文献   

8.
计算机管理     
0308135用 Radius 扩展 IKE 实现的集中认证和计费功能[刊]/赵衍敏//计算机工程.—2002,28(11).—153~154.223(E)IKE 是一个可以根据实际需要进行扩展的协议.它并没有指定某一种具体的身份认证技术。该文探讨了在 IKE 中加入自定义的 Radius-CHAP 认证,同时用Radius 实现 IKE 所没有的计费功能。参40308136基于 XML DOM 的网上汽车零部件信息采集系统的设计与实现[刊]/李志华//计算机工程与应用.—2002,38(20).—250~252,256(L)  相似文献   

9.
组播Internet密钥协商的研究与实现   总被引:2,自引:1,他引:1  
IKE(Internet密钥变换)协议是IPSec协议族的重要组成之一,用于主机之间建立密钥和相关的安全参数,保护数据的传输安全。由于IKE设计之初致力于点对点之间的安全参数协商,应用于IP组播情况有许多局限之处。为了满足安全组播通信,提出了多点Internet密钥交换协议(MIKE)。MIKE基于IKE,用于多点间协商密钥和相关的安全参数。文章主要讨论了MIKE的功能和结构,根据实际的要求设计了一个MIKE的实现模型。  相似文献   

10.
Internet Key Exchange (IKE) protocols have been becoming an important standard in VPN communications. This paper gives an analysis of identity protection flaw in the main mode of IKE protocols, and then a modification suggestion is proposed to enable IKE supporting Road Warrior users. Denial of Service (DoS) problem that existed in IKE phase I is also discussed and some suggestions are given.  相似文献   

11.
为了解决在主机IP地址不固定的情况下如何保证网络的安全性问题,介绍了IKE利用经典认证机制来支持外部接入的各种方法,详细阐述了各种方法的工作原理和优缺点,并对它们的适用环境做了分析,说明在IP地址不固定的网络中,IKE也可以提供良好的安全服务。  相似文献   

12.
IKE是 IETF制定的 Internet环境下的密钥交换协议。从 IKE的安全机制入手,针对IKE可能遭到的攻击和协商模式两方面讨论其安全性能。对IKE安全性能进行改进的最新进展。  相似文献   

13.
The symbol-aided (SA) synchronization concept developed by Moher and Lodge (1989) is applied to the MSAT channel modeled with a shadowed Rician process. Simulation data demonstrate that it can track the severe phase jitter encountered on the fading channel free of the false lock which plagues conventional techniques. The algorithm multiplexes known symbols into the data stream, establishing an absolute reference free of decision errors that is used to estimate the fading phase. An improvement to the SA algorithm which extracts phase information from the data-bearing symbols is proposed. It is found that the new technique is more effective for larger K. The improved algorithm is referred to as symbol-aided plus decision-directed (SADD) phase estimation. A system employing SADD phase estimation, trellis-coded modulation, interleaving, and amplitude weighting within the Viterbi decoder yielded the best BER performance on the shadowed MSAT channel considered  相似文献   

14.
Borella  M.S. 《IEEE network》2000,14(4):18-29
The IETF has advanced the IPsec protocols to draft standard status. These protocols include mechanisms for the establishment of a secure channel, via cryptographic key exchange, over an insecure medium. Such a channel can then be used for ensuring the confidentiality, authentication, and/or integrity of the communications between two parties. We explain the algorithms and protocols of IPsec's Internet Key Exchange (IKE) and discuss the types of security that the various IKE modes provide  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号