首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
《现代电子技术》2020,(2):64-66
传统的通信网络传输系统性能较差,造成用户信息传输准确率较低等问题。为此,设计基于混合加密算法的通信网络密文防丢失传输系统。首先,在硬件平台搭建成功的基础上对加密终端的基带芯片进行选择,并将对称加密算法中的分组密码进行计算,建立RAS密码体制对传输系统进行混合加密,从而实现用户信息数据的防丢失传输。实验结果表明,设计的传输系统信息传输准确率与传统的通信网络传输系统相比具有明显提升,有效避免了用户重要数据信息的丢失。  相似文献   

2.
龚辰君 《世界电信》2006,19(12):79-80
日前,以色列EMBLAZE—VCON有限公司宣布推出一款用于防火墙安全穿越和加密通信的产品-Frontier解决方案。Frontier是一款非常有效的应用于IP H.323多媒体通信网络中实现防火墙安全穿越和地址转换的解决方案,它为视频流、音频流和数据提供穿越多个网络环境或至互联网的安全通信隧道。另外,设置Frontier无需对现有网络安全架构作附加的配置和改变,不会对现有网络安全构成任何危险,实现无缝的通信。作为整套系统的中心,FrontierServer允许所有注册用户的通信信息通过,可以设置于用户网络的DMZ或者服务商提供的网络的边际,并注册到H.323的Gatekeeper上。因为FrontierServer具有H.323客户端的Proxy功能,用以取代暴露在外部的真实IP地址,从而防止了真实IP地址的暴露。  相似文献   

3.
《电子科技导报》2007,(1):93-93
全球领先的IP视频会议技术供应商-以色列EM—BLAZE-VCON有限公司近期宣布推出一款用于防火墙安全穿越和加密通信的产品-Frontier解决方案。Frontier是一款非常有效的应用于IPH.323多媒体通信网络中实现防火墙安全穿越和地址转换的解决方案,它为视频流、音频流和数据提供穿越多个网络环境或至互联网的安全通信隧道。另外,设置Frontier无需对现有网络安全架构作附加的配置和改变,不会对现有网络安全构成任何危险,实现无缝的通信。作为整套系统的中心,Frontier Server允许所有注册用户的通信信息通过,可以设置于用户网络的DMZ或者服务商提供的网络的边际,并注册到H323的Gatekeeper上。  相似文献   

4.
针对当前现有加密技术在对通信信息网络加密时,存在加密传输平均耗时长、被解密数据占比大等问题,引入AES,开展对其加密技术的研究。基于AES,设计通信信息实时加密算法;结合通信信息网络实际运行条件与AES加密安全性和效率需要,建立通信信息网络加密机制;确定高级加密标准,实现AES实时加密与密钥共享。通过对比实验证明,新的加密技术与现有加密技术相比,在实际应用中可以有效缩短加密传输平均耗时,并大大降低被解密数据的占比,具备极高的加密效率,可以有效保障通信信息网络的安全性,为用户隐私数据安全提供更有利保障条件。  相似文献   

5.
许江 《现代传输》2023,(3):54-57
为了提升通信信息传输的安全性,提出一种基于同态加密的通信信息队列加密传输技术。在通信信息传输之前,首先采用Paillier密码技术加密处理通信信息,实现对通信信息的同态加密,保证通信信息的安全性;然后基于通信信息队列传输特性,通过Producer端和Broker端实现通信信息队列的加密传输,提高现有网络环境下通信信息队列加密传输数据的处理能力。实验结果表明,所提技术能够为通信信息的安全访问与隐私保护提供支持,有效保障用户信息的安全性。  相似文献   

6.
当前,企业正面临着比过去更复杂的安全威胁,传统的安全技术及产品通常只能防御单一威胁,却无法在复杂威胁环境下保护用户的信息资产。作为国内著名的信息安全厂商,安氏领信深入分析用户需求,近期发布了全面升级的LinkTrust UTM产品。由于Linktrust UTM可以实现访问控制,VPN数据加密传输,抵御病毒、蠕虫及木马,边界入侵防护,带宽滥用抑制,垃圾邮件过滤等功  相似文献   

7.
由于传统通信数据加密传输方法表占用内存大,加密与解密速度慢,文章基于国密算法的通信数据加密传输方法,构建多节点通信数据拓扑模型,根据分层的时间与接收信号的时间获得请求信号,通过TCP/IP实现双方网络通信,实现收发两端之间的连接;运用国密算法对随机数进行加密与解密,并在网关处认证身份标识,阻止网络异常攻击完成入网认证;设定同步传输密钥,在传输过程中通信数据信息在两端同步传输,从而高效完成基于国密算法的通信数据加密传输。实验结果表明,此方法表占用内存小,加解密速度快,经济可行。  相似文献   

8.
钟州  金梁  黄开枝 《通信学报》2012,(10):86-89
针对多载波传输系统中,基于载波资源分配算法在窃听者信道质量优于合法用户的条件下无法实现安全传输的问题,建立了OFDM系统安全传输模型并在物理层提出了一种随机子载波加权的加密算法。该算法将合法通信双方的信道状态信息作为区分不同用户的唯一特征,并以此在发端为每个子载波数据设置随机加权因子扰乱窃听用户接收的信号,而合法用户能够通过发送参考解调算法恢复数据,仿真结果表明,发端采用该算法进行加密后,合法用户的误比特率随信噪比的增加迅速下降,而窃听用户误比特率始终为50%,系统具有一定的保密传输速率,有效实现了信息的安全传输。  相似文献   

9.
由于传统的通信网络信息传输方法可靠性较差,导致信息传输过程中经常出现丢包现象,提出基于数据加密技术的通信网络信息传输方法。识别通信网络信息传输环境,确定通信网络信息传输路径,信任的传输环境与传输路径是信息传输的基础,利用压缩通信网络信息提升信息加密效率,通过基于DES算法加密信息、传输加密信息、解密接收信息流程,实现通信网络信息安全传输。实验结果表明:设计方法传输效率较高,在网络攻击下的传输路径自愈能力较好,保障信息传输的安全性。  相似文献   

10.
全球领先的IP视频会议技术供应商——以色列EMBLAZE-VCON有限公司近日宣布推出一款用于防火墙安全穿越和加密通信的产品——Frontier解决方案。Frontier是一款非常有效的应用于IPH.323多媒体通信网络中实现防火墙安全穿越和地址转换的解决疗案,它为视频流、音频流和数据提供穿越多个网络环境或至互联网的安全通信隧道。另外,设置Frontier无  相似文献   

11.
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,文中提出一种基于用户授权的数据保护方法。与传统的保护方法不同,该方法对恶意程序的检测没有停留在对程序本身代码和行为的合法性上,而是以用户为标准,要求所有对受保护数据的访问都必须经过用户的授权,对没有受权的访问请求即认为是不合法的;进一步,文中提出了自动获取用户授权的方案,提高了该方法的可用性。  相似文献   

12.
随着信息存储负担加重,甲骨文(Oracle)数据库架构在诸多机构内被广泛采用,而相应的安全研究尚不全面。基于以往的某些信息隐藏技术尤其是超文本传输协议(Hypertext Transfer Protocol,HTTP)隧道技术,文中提出了一种基于Oracle隐蔽后门的文件传输方式,可用来进行跨网络的文件传输。利用已有的Oracle网络传输协议和自定义的函数或存储过程,可以简单绕过Oracle的安全机制实现对操作系统的直接访问。实验表明,此种文件传输隧道技术的灵活性高,隐蔽性好,不易被防火墙拦截。  相似文献   

13.
IPSec是由IETF组织定义的标准框架,包括有数据格式协议、密钥交换和加密算法等,为IP网络通信提供透明的安全服务。IPSec不仅能为企业局域网与拨号用户、域、网站、远程站点等之间的通信提供强有力且灵活的保护,而且还能用来筛选特定数据流。通过应用IPSec安全策略来筛选特定的IP或端口,并给出配置过程,提供了安全、高效和透明的网络保护,提高了安全保障性能,从而限制常见病毒、木马、黑客的攻击。  相似文献   

14.
计算机网络在为人们提供各种便利服务的同时也面临着许多的安全威胁,如木马或病毒等.不法分子通过网络攻击,破坏网络服务和用户数据,为人们带来严重的威胁.网络安全专家和企业机构提出了很多安全防御技术,一定程度上提高了网络安全防御能力,但是随着互联网数据和流量的快速增加,网络攻击的种类和数量呈现出指数级增长,急需提出新的防御技...  相似文献   

15.
端口反弹型木马通信技术研究及防范措施   总被引:1,自引:0,他引:1  
端口反弹型木马(Port Recall Trojan Horse)是一种新型的特洛伊木马(Trojan Horse),它不仅能够穿透防火墙,而且还可通过HTTP、SOCKS4/5代理,甚至还能访问局域网内部的没有公共IP的电脑,如用NAT透明代理和HTTP的GET型代理等的局域网,还可能入侵像拨号上网、ISDN、ADSL等的主机,给现有的计算机网络会带来了更大的危害。论文介绍了传统型特洛伊木马的通信原理和端口反弹型木马的通信技术,最后提出了对于端口反弹型木马的防范措施。  相似文献   

16.
一般而言,要在Linux下开发防火墙的程序,需要对内核协议栈有深入的理解,并掌握内核协议栈代码的细节。这对普通开发者是非常有难度的。Netfilter是一个支持数据报过滤、数据报处理、NAT等功能的内核子系统框架。以Linux 2.6内核为基础。IP Queue机制是Linux内核在Netfilter框架的基础上提供的,是应用层上的机制,通过NetLink和内核进行交互,这使得开发一些用户态的防火墙应用成为可能。在此基础上,同时实现了一种基于Netfilter框架和IP Queue机制的轻量级防火墙。通过对比测试表明,由于设计清晰的模块架构、较强的可扩展性,本文实现的轻量级防火墙能够很好地达到实际要求,容易开发出更专业防火墙程序。  相似文献   

17.
端口反弹型木马的通信技术研究   总被引:13,自引:1,他引:13  
端口反弹型木马是一种新的特洛伊木马,它能够轻而易举地穿透局域网的防火墙,而且能入侵到局域网内部没有公网IP地址的主机.这类木马对计算机网络安全带来了严重的威胁。文章比较了端口反弹型木马与传统木马的通信方式.指出了端口反弹型木马通信技术的优点。研究了两种典型端口反弹型木马的通信过程,即半反弹连接方式和完全反弹连接方式.并对它们进行了比较。最后,为验证端口反弹通信连接,设计了一个原型木马。  相似文献   

18.
木马的通信机制,是影响木马生存能力的重要因素之一。通过对网页编程语言,代理技术,TCP/IP协议的研究,提出一种采用多Web代理技术进行木马通信的新方法。采用HTTP隧道技术访问Web代理能够欺骗防火墙,使其以为主机正在连接正常的Web网站;使用网页实现Web代理,具有更强的嵌入性;使用多个Web代理联合通信,能够取得更好的通信效果。通过对该方法的代码实施以及测试,该方法欺骗性更强、能够解决IP封锁、网速不稳定、协议过滤等问题。  相似文献   

19.
石磊  袁杰 《现代电子技术》2012,35(3):108-111
网络防火墙是保护数据安全的有效手段,目前采用最多的是NAT技术,但在特定情况下需要外网无痕穿越防火墙对内网数据进行访问,在这种需求下NAT技术就束手无策。针对上述需求,提出一种新的防火墙穿透技术,采用内网节点主动发起连接的方式连接内外网,实现防火墙或子网的穿透,并在ARM平台上实验验证了该技术的可行性,该方法已经获得了国家知识产权局的发明专利授权。  相似文献   

20.
Rootkit木马隐藏技术分析与检测技术综述   总被引:1,自引:0,他引:1  
对Rootkit技术和Windows操作系统内核工作流程作了简要介绍,对Rootkit木马的隐藏技术进行了分析,内容包括删除进程双向链表中的进程对象实现进程隐藏、SSDT表内核挂钩实现进程、文件和注册表键值隐藏和端口隐藏等Rootkit木马的隐藏机理,同时还对通过更改注册表和修改寄存器CR0的写保护位两种方式屏蔽WindowsXP和2003操作系统SSDT表只读属性的技术手段做了简要分析。最后对采用删除进程双项链表上的进程对象、更改内核执行路径和SSDT表内核调用挂钩3种Rootkit隐藏木马的检测技术作了概要性综述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号