首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 296 毫秒
1.
TCP/IP协议族的安全架构   总被引:3,自引:0,他引:3  
给出了TCP/IP协议族的整体安全架构,讨论了网络层安全协议IPSec和传输层安全协议TLS,以实现在网络层和传输层提供加密和认证等安全服务。阐述了IPSec提供安全服务之前如何通过ISAKMP协议进行SA的协商以及TLS如何通过握手协议进行安全协商的问题。  相似文献   

2.
IKE协议作为IP Sec协议组的重要组成部分,在保证因特网的安全通信方面起着重要的作用。在 分析IEK协议定义认证方式及其改进方案的基础上,我们对基于IKE协议抵御拒绝服务攻击的认证方式改进作了进一步的探讨。  相似文献   

3.
介绍了在IPSec VPN(IP Security Virtual Private Net)安全网关中动态密钥交换协议IKE(Internet Key Exchange)的设计方法.深入研究了IKE协议组成、协商过程、密钥管理等若干问题,对IKE的系统设计提出全新的模块架构和实现方案。  相似文献   

4.
IKE协议作为IP Sec协议组的重要组成部分,在保证因特网的安全通信方面起着重要的作用。在分析IKE协议定义认证方式及其改进方案的基础上,我们对基于IKE协议抵御拒绝服务攻击的认证方式改进作了进一步的探讨。  相似文献   

5.
IPSec协议可以在IP层提供身份鉴别、数据加密和数据完整性保护,使端对端用户完成安全的通信,也成为构建VPN的一个基本协议.IPSec协议是一个复杂的协议,本文对其在加密算法、安全关联、IKE协议等方面的问题进行了探讨,并给出了一些建议.  相似文献   

6.
钱燕  张继锋 《科学技术与工程》2008,8(4):1098-11021108
介绍了在IPsec VPN(IP secllrity Virtual Prirate Net)安全网关中动态密钥交换协议IKE(Intemet Key Exchange)的消息通信机制的设计方法,深入研究了消息队列中管理消息、网络消息、内核消息通信方案,对IKE的系统设计提出全新的模块架构和实现方案.  相似文献   

7.
研究了Internet密钥交换协议中基于公钥签名的身份认证技术,针对DSS公钥签名幂运算量过大的缺点,将MQV认证密钥协商协议引入到:IKE(Internet Key Exchange)身份认证技术中,新的认证方法减少了幂运算的次数,从而提高了IKE密钥协商的效率.  相似文献   

8.
提出一种改进的用户数据报协议(UDP)封装方案.该方案使用UDP/IP头对施加了IP安全协议(IPSec)保护的整个IP包进行封装,解决了IETF的为解决网络地址转换(NAT)应用和基于IPSec技术的虚拟专用网(VPN)不兼容的UDP封装方案建议中存在认证头包(AH)失败、TCP校验和出错等问题。对改进方案的具体实现细节进行了规范化描述,使得新的改进方案比原方案更易实现。最后讨论了改进UDP封装方案在实施过程中可能对网络性能和安全所造成的影响。  相似文献   

9.
详细介绍了嵌入式Linux编译环境的架构,讨论了如何在Linux2.4环境下实现IP安全协议,实现数据安全传输,通过利用Linux实现防火墙所提供的5个钩子函数挂载点,将安全模块嵌入到Linux系统中,从而完成Linux2.4对于IP安全协议的支持,测试结果表明:这种方式完全能够实现Linux对IP安全协议的支持.很好地实现数据安全传输.  相似文献   

10.
以NS-2为仿真平台,在编译层实现IP地址自动配置协议的处理过程,在解释层实现IP地址自动配置协议的关联过程.从而实现了NS-2仿真平台下MANET(Mobile Ad Hoc Network)网络中IP地址自动配置的分布式协议,并得到仿真分析数据.利用仿真分析数据对IP地址自动配置协议的性能进行了测试.  相似文献   

11.
在分析IP安全机制、网络密钥交换和安全关联的基础上,确定了基于IP安全机制的关联数据库所应包含的基本数据结构,并给出了在Linux环境下的结构说明及其中每个参数的具体含义和作用.  相似文献   

12.
随着IP网络在商用和消费网络中的重要性与日俱增,非法攻击所导致的潜在危害将具有空前的破坏性.IPsec提供的是IP的安全性体系结构,并且定义了在IP层使用的安全性服务,对于IPv4和IPv6同样适用.阐述了引入IPsec的重要性,对其系统结构进行分析,说明了IPsec工作的原理;并且给出了基于IPsec的虚拟专业网(VPN)的应用,系统分析虚拟专业网(VPN)的整体结构以及它的一些特点.  相似文献   

13.
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对匮乏,IP地址被盗用也已成为影响网络运行的重要问题.文章针对高校网络中存在的安全问题,给出了IP地址盗用的常用模式和防范策略;针对不同的盗用方式分别给出了IP防盗的方法,彻底解决了IP地址盗用的问题,减轻了网管工作人员的工作负担,提高网络管理的科学性和安全性.  相似文献   

14.
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对匮乏,IP地址被盗用也已成为影响网络运行的重要问题.文章针对高校网络中存在的安全问题,给出了IP地址盗用的常用模式和防范策略;针对不同的盗用方式分别给出了IP防盗的方法,彻底解决了IP地址盗用的问题,减轻了网管工作人员的工作负担,提高网络管理的科学性和安全性.  相似文献   

15.
根据计算机网络出现的安全问题,分析了现有的网络安全机制。并重点讨论了防火墙技术在网络安全控制中的应用。在此基础上提出了一种根据路由表记录情况决定数据安全性的防火墙可靠性增强算法。该算法采用记录IP数据报路由和设置不安全IP地址,通过地址比较的办法来确认数据报的接收与抛弃。同其他同类算法比较具有实现简单、自适应性强、安全可靠等特点。为防火墙技术的进一步研究探索了一条新的途径。  相似文献   

16.
由于校园网络资源是有限的, 并根据用户IP地址进行收费,因此, 就可能存在盗用 IP地址的可能,因而防止用户盗用IP地址就成为重要的安全问题.介绍了绑定IP地址和 MAC 地址与访问列表相结合的安全管理办法. 此方法不但可以防止 IP 地址盗用,而且可以方便的控制用户的访问权限和对用户 IP地址进行流量计费.  相似文献   

17.
基于钻井作业的不稳定性会导致不连续的气侵,为了提高压井套压的安全控制,以工程师法为代表,运用二段气柱推导间歇气侵模型。建立了二段气柱时常规压井的套压计算模型。模拟了压井过程中井口套压的变化情况。结果表明,随环空气液的交替排出,套压会呈现阶梯式的增减;得到了压井准备阶段和压井时的井控理论以及套压波动缘由的判别方法,对现场的压井工作有一定的指导意义。  相似文献   

18.
影响IP电话发展的关键问题研究   总被引:2,自引:0,他引:2  
张玉臣  刘璟  贾利新  吴果 《河南科学》2005,23(2):278-281
近年来,IP电话在语音通信业务中的市场份额逐年增加,发展前景十分广阔,但制约IP电话发展的相关问题也比较突出.本文阐述了IP电话的实现原理及相关技术,着重讨论了影响IP电话发展的语音质量问题、标准化问题和安全问题,并就这些问题的解决给出了建议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号