首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
IPv6下电子商务安全性探究   总被引:1,自引:0,他引:1  
介绍了IPv6的特征、演进技术,包括双协议栈技术、隧道技术、转换技术等,阐述了IPv6安全机制与实现、IPSec安全体系结构和IPv6下电子商务安全应用。  相似文献   

2.
当网络主机改变网络接入点时。传统的TEP/IP协议无法正常运作。这是由于IP地址的双重作用(既是主机的名也指明主机当前的网络位置)引起的,支持主机移动的网络协议SHMUD(Supporting Host Mobility Using DNS)用域名作为主机名。保留主机IP地址指示其当前网络位置的作用,解决了这一问题,SHMUD以域名服务系统作为它的位置目录,在每个移动主机可能访问的网络中安装移动代理,当移动主机从一个网络移动到另一个网络。并通过DHCP服务器获得了当地网络的一个IP地址后。向它的归属代理(Home Agent)发送登记请求,归属代理根据该移动主机的请求通知DNS服务器。DNS服务器就更新该移动主机的域名—地址映射。这样网络中其它主机利用域名与该移动主机通信时就可以直接将IP报发往该移动主机的当前IP地址了,在移动主机改变网络接入点的过程中,可能与其它主机正在进行通信。为保证通信不被中断(称为平滑越区)。SHMUD提出了一种新的机制以实现主机的平滑越区。此外,SHMUD还提供必要的安全措施使各个移动代理和DNS服务器不受网络攻击。最后,给出了SHMUD的原型系统和性能分析,与其它支持主机移动的路由方案如Mobile-IP相比,SHMUD实现了路径优化、资源的分布式管理、平滑越区以及身份验证等。此外,它只需要在移动主机可能访问的网络中安装移动代理,并在移动主机上安装必要的软件即可运行,不必进行大规模的软件升级,因此较适于在因特网中推广。  相似文献   

3.
宋艳超 《科技资讯》2006,(27):142-142
文章首先简单介绍虚拟专用网(VPN)核心技术,然后详细分析了IPSec协议的体系结构、IPSec的工作模式,最后给出了一个在思赞路由器上利用IPSec技术实现VPN的方案。  相似文献   

4.
本文分析了PKI和IPSec的技术特点,提出将PKI身份认证技术应用到IPSec—VPN通信中,加强了通讯过程的身份验证和角色属性的控制,解决了IPSec—VPN在大规模网络或者众多用户时的安全缺陷;另外还引入了PKI代理网关,简化了IPSec—VPN网关的设计。  相似文献   

5.
蒋建锋  蒋建峰 《科技信息》2012,(32):297-298
本文分析了IPSec VPN的主要技术,阐述了主流网络设备实现IPSec VPN的特点与工程应用场景,对比了不同产家实现IPSec VPN的差异,为大中型企业网络部署提供了实践参考。  相似文献   

6.
在分析高速边缘路由器的功能和IPSec协议本身结构的前提下,给出了通用的IPSec处理框架,对目前各种基于路由器的IPSec实现方式进行详细的分析,并对今后的技术发展进行了展望。  相似文献   

7.
首先介绍了IPSec协议族的基本概念和各个重要组件,然后讨论了利用IPSec协议实现虚拟专用网络(Vitrual Private Network,简称VPN)的技术,最后对用IPSec协议实现虚拟专用网络的安全性作了一定的分析。  相似文献   

8.
基于IPSec的端-端VPN系统的设计与安全性分析   总被引:5,自引:0,他引:5  
首先介绍了VPN的基本概念及其应用,并对使用IPSec的VPN技术与传统VPN技术的特点及安全性做了分析和比较。通过对IPSec协议的深入研究,给出了一种基于IPSec组合SA的端-端VPN系统的设计方法,并对其安全性进行了分析。  相似文献   

9.
VPN是实现在公网上安全传输和私有网络信息的一种技术。IPSec是新一代互连网安全标准。结合IPSec协议标准,研究基于IPSec的VPN技术及实现,指出IPSec在VPN安全性方面的重要作用,对提高网络的安全性和可靠性,具有重要的现实意义。  相似文献   

10.
讨论了IPSec和NAT协议的技术内涵及二者的兼容性,给出了一个使IPSec完全兼容NAT的应用模型,并论述了其中的报文结构及其框架结构。  相似文献   

11.
移动IP是一种在全球Internet上为移动节点提供移动功能的方案.基于MPLS的移动IP技术可以将MPLS的技术优势整合到移动IP中,介绍了MPLS与移动IP结合的网络结构3研究了MPLS与移动IP技术结合下的移动节点注册及路由>切换时标签交换路径的构建机制.  相似文献   

12.
基于代理的网格数据集成中间件   总被引:1,自引:0,他引:1  
在实际应用环境中,网格数据管理需要集成已有的数据库.以油气勘探开发领域中分布、异构、自治的已有数据库信息源为主要研究对象,采用多代理技术,提出了一种基于网格中间件基础数据管理功能的网格数据集成中间件.详细阐述了中间件核心模块——集成访问代理的结构模型,给出了代理间传递的消息格式,论述了代理间的通信协作方法.  相似文献   

13.
分布式入侵检测系统数据采集器的设计   总被引:2,自引:0,他引:2  
文章采用面向对象的思想设计数据采集器,其可扩展性好,可动态加载.在分布式入侵检测系统ADIDS中,实现了基于Libpcap的数据采集器Netpcap.试验表明:它能有效地从网络接口采集数据,通过TCP/IP协议分析检测出针对协议的攻击,并能实时向检测Agent提供数据.  相似文献   

14.
本文针对现有框架模型存在数据源单一或多源同质、响应延迟大、自我保护性差、稳定性和容错能力差等缺点,借助移动Agent的优点,提出一种网络安全态势感知系统框架模型,该框架结构自下而上依次分为信息获取层、数据预处理层、态势决策层,建立了一个系统化、动态化、分布式、自适应的网络安全态势框架结构,利用PEPA形式化建模语言对框架模型进行分析,验证了框架模型的合理性。  相似文献   

15.
介绍一个基于代理的分布式入侵检测系统的模型框架及其网络代理的结构设计,研究在Windows的环境下,利用网络代理技术的入侵检测方法,讨论网络代理的通信、网络数据采集与解析、协议分析等模块的相关实现技术.  相似文献   

16.
This paper introduces agent-based methodology to build a distributed autonomic storage system infrastructure, and an effectively negotiation mechanism based on agent is applied for data location. We present Availability-based Data Allocation (ADA) algorithm as a data placement strategy to achieve high efficient utilization of storage resources by employing multiple distributed storage resources. We use Bloom filter in each storage device to track the location of data. We present the data lookup strategy that small size of read request is handled directly, and large size of read request is handled by cooperation with storage devices.The performance evaluation shows that the data location mechanism is high available and can work well for heterogeneous autonomic storage systems.  相似文献   

17.
在分析当前入侵检测系统的基础上,提出了基于Mob ile Agent数据挖掘技术的入侵检测系统。该系统通过Mob ile Agent收集入侵检测所需要的数据,并通过数据挖掘产生不同的知识库,在入侵检测系统中建立了一套及时、完整和准确的数据收集机制。  相似文献   

18.
Automated negotiation between two competitive agents is analyzed, and a multi-issue negotiation model based on machine learning, time belief, offer belief and state-action pair expected Q value is developed. Unlike the widely used approaches such as game theory approach, heuristic approach and argumentation approach, This paper uses a machine learning method to compute agents‘ average Q values in each negotiation stage. The delayed reward is used to generate agents‘ offer and counteroffer of every issue. The effect of time and discount rate on negotiation outcome is analyzed. Theory analysis and experimental data show this negotiation model is practical.  相似文献   

19.
入侵检测系统是网络安全保护体系中的一个重要组成部分,目前大多数入侵检测系统不能适应网络环境的变化,即不具备自适应性.针对这种情况,提出了一种入侵检测系统的自适应策略,该自适应策略由条件空间和策略空间构成,条件空间用来描述网络环境,策略空间用来描述采用的策略.对于条件空间中的某一具体的环境状态,在策略空间存在唯一的策略与之对应.在构建自适应策略的基础上,利用Agent和数据挖掘技术,设计了一个自适应入侵检测系统.模拟实验表明了该自适应策略的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号