首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 99 毫秒
1.
OpenSSH安全通道的原理和工作性能   总被引:3,自引:0,他引:3  
OpenSSH是一个免费的网络工具软件,它加密了所有数据流量(包括密码),有效地消除侦听、连接的截取和其它网络级的攻击,端口转发是OpenSSH的一项功能,它允许通过加密的通道转发TCP/IP连接到远程机器上,端口转发对程序来说是透明的,在程序里通过它可以建立安全的数据通道,对上述功能进行了实验研究,并分析了这种安全通道对传输性能的影响。  相似文献   

2.
本文首先向大家介绍了什么是SSH,并就其安全性进行了探讨,然后介绍在Linux与windows系统下如何运用OpenSSH进行安全远程控制。  相似文献   

3.
SSH协议的发展与应用研究   总被引:6,自引:0,他引:6  
张杰  戴英侠 《计算机工程》2002,28(10):13-15
首先介绍了SSH协议的特点及研究意义,接着对SSH协议的传输、认证、连接3层模型结构以及SSH协议相关的基本概念进行了研究和分析,并指出实现SSH协议时的注意事项,然后介绍了SSH协议的发展和应用,以及SSH提供的主要安全服务;最后归纳总结了SSH协议本身存在的若干缺陷和不足,以备实际操作过程中参考和注意。  相似文献   

4.
在现代工作与生活中,人们越来越离不开网络,网络安全已经成为最热门的话题。Open SSH就是在这种环境下产生的。在基于Open SSH技术的通信过程中会对传输文件包括口令在内进行加密,这样就极大的增强了传输过程的安全性。因此,Open SSH被越来越多的应用在系统中以保证数据的安全传输。本文提供了一种基于Open SSH实现用户系统与控制中心间文件安全传输的解决方案。  相似文献   

5.
SSH因具有良好的框架,支持多种认证通信机制,在远程访问上使用越来越广泛。文章首先介绍了SSH协议的体系框架及通信流程,分析了SSH安全特性,然后研究并指出了SSH协议存在的若干安全缺陷,详细分析了中间人攻击和击键时间间隔分析攻击,最后针对这两种缺陷提出了有效的改进方法。  相似文献   

6.
一种基于SSH的电子邮件安全传输方式   总被引:3,自引:0,他引:3  
讨论了目前邮件传输中存在的安全问题,分析了SSH的概念,特性和工作原理,提出了一种通过SSH为电子邮件提供传输安全的方案,并以POP3服务为例,给出了系统的实现过程和测试结果。  相似文献   

7.
本文主要讲述了一种远程控制的技术—SSH的概念,并从基本原理,协议,设定和安全几个方面对其进行了详尽的介绍。  相似文献   

8.
随着企业使用Linux服务器的增多,如何对Linux服务器进行安全的日常管理是系统管理人员面临的一项重要任务,SSH协议作为一种安全标准协议能为两台主机之间的通信提供保障.通过在虚拟机环境下搭建了一个Linux服务器,使用支持SSH协议的SecureCRT软件对Linux服务器进行安全的远程登录.解决了在Windows平台上远程管理Linux服务器的问题.  相似文献   

9.
iSCSI是一种基于TCP/IP的网络存储协议标准.本文首先分析了iSCSI面临的安全与性能问题,指出了采用IPSec提高iSCSI安全性的局限性,然后提出了基于SSH的安全iSCSI方案,利用SSH的端口转发功能,在TCP层建立安全的加密连接,从而保证iSCSI会话的安全.试验表明,与基于IPSec的安全iSCSI相比,在采用同样的加密算法和保证同样的安全级别的情况下,基于SSH的安全iSCSI吞吐量可以提高20%,CPU占用率也大幅度下降达50%,性能明显好于基于IPSec的安全iSCSI方案.对于iSCSI应用来讲,性能与安全都是至关重要的.因此,本文对于在二者之间寻找一个平衡点具有一定的启发意义.  相似文献   

10.
SSH协议能够实现安全的网络远程登录功能,是远程服务配置管理的有力工具,文章论述SSH的基本原理和实现方法,并结合开源软件OpenSSH,采用虚拟机方式验证SSH技术的应用环境.  相似文献   

11.
安全Shell (SSH:Secure Shell)是一种应用层的安全通信协议,提供通信双方相互间身份的认证、通信数据的加解密处理、数据完整性校验等多种安全服务,按照其实现的功能,可归为一种应用层的虚拟专用网(VPN)协议.本文概要说明了SSH协议的基本概念,然后对SSH会话从发起到结束的整个过程,以及扩展协议进行了深入细致的研究和分析,归纳总结了SSH协议本身存在的若干缺陷和不足,并提出一系列实际操作过程中可以参考的建议;对部分安全漏洞,特别是对缓冲区溢出漏洞,进行了研究、分析,修改了其脆弱性,弥补了漏洞,并嵌入了质询-响应认证方法;同时,根据实际应用的需求,基于Windows平台,实现了SSH协议,方便了系统管理和提高了SSH的可用性.  相似文献   

12.
Kerberos协议原理及应用   总被引:12,自引:0,他引:12       下载免费PDF全文
本文简要介绍了用于对用户及网络连接进行安全认证服务的Kerberos协议基本原理,并结合实例给予具体说明。Kerberos认证服务提供了种提高网络安全的行之有效的方法。  相似文献   

13.
目前的审计技术主要是基于ftp、pop和telnet等传统应用层协议上开发,通过对系统的日志进行分析,得出审计结果。但是ftp、pop和telnet等传统应用层协议容易让黑客或其他非法人员侵入系统,修改甚至删除日志而造成传统审计技术发挥不出任何作用。文章提出了一种基于高度加密的SSH协议的proxy审计模型——SSHAudit,克服了传统审计技术的不足。  相似文献   

14.
一种基于USB—KEY的身份认证协议   总被引:3,自引:0,他引:3  
对常用的身份认证协议和方法进行了简单的综述,针对生物身份认证的局限性和PKI体系结构认证成本较高的情况,从密码学、网络安全技术等方面提出了一种基于USB-KEY的身份认证协议。该协议利用USB-KEY硬件可生成伪随机数、可进行数据计算与存储的特点,综合地运用伪随机数、异步时间戳、会话密钥、DES加密、MD5算列算法,完成数据安全性加密、数据完整性校验等操作,该协议既简单易行,又十分安全。文中从密码攻击、中间人攻击、重放攻击3个方面进行了安全性分析,证明了协议是安全可行的。  相似文献   

15.
本文研究了IKE运行和协商过程中存在的安全问题,针对IKE运行中密钥存取的安全问题进行了重点研究,并提出了改进方案,增强了IKE协议的安全性和运行效率。  相似文献   

16.
认证是获得系统服务所必需的第一道关卡,对系统认证协议进行研究和分析是保证网络安全通信的必要条件。文章简要描述了用户口令认证协议(PAP)、询问握手协议(CHAP)、Kerberos认证协议和X.509协议的基本思想,从系统的实用性、扩展性和管理性方面进行综合对比,并给出其使用的环境,重点对Kerberos认证协议进行详细地讨论,提出对其改进的认证协议设计思想。  相似文献   

17.
Kerberos协议是一个被广泛采用的、基于可信任第三方提供安全认证服务的网络认证协议。利用共享的会话密钥,Kerberos协议保证了通信的机密性和完整性。描述了Kerberos5协议最新版本的基本原理,介绍了协议的详细过程,通过对比前一版本,分析了其改进之处和仍存在的不足。  相似文献   

18.
当前射频识别技术己被广泛应用于工业自动化、商业自动化、交通运输控制管理、防伪等领域,其安全性越来越得到重视。介绍了其安全机制和在防伪方面的应用,并探讨了RFID协议的安全性分析和证明方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号