首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
IPv6的安全协议研究从IPSec协议的安全体系工作原理工作模式主要协议解决安全问题的实现方法以及在VPN飞速发展中的应用等方面对IPv6的安全协议进行分析用IPSec的AH协议及ESP协议针对IP层的认证加密解决现有网络安全机制只能在应用层对数据进行保护而不能实现对IP层保护的问题  相似文献   

2.
IPCec是目前适用于所有 Internet通信的唯一一种安全技术 ,是目前最易于扩展、最完整的一种网络安全方案。本文就 VPN中的第三层隧道协议 IPSec的组成、特点、工作模式、工作原理及在 VPN中的应用做了理论性的阐述。同时也指出了 IPSec的尚待补充之处和发展前景。  相似文献   

3.
随着互联网的高速发展,网上互动交流已经成为人们工作的重要方式,如何保证网络中传输的敏感信息的安全成了迫在眉睫的问题。VPN作为新一代Internet安全技术,能够提供简单、廉价、安全、可靠的Internet访问通道,通过公共网络实现异地的内部网络互连或开通专用的业务通道。VPN的关键是通信安全,IP安全协议集IPSec(IP security)是提供这种安全的核心技术。  相似文献   

4.
IPSec VPN为网络创建安全连接的虚拟私网提供了灵活的实现手段,使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动.在IPSec隧道通信协议实现VPN的基础上,详细研究了VPN双极性信号误码率的传输控制,并讨论了数字密钥在提高通信系统安全的应用前景.  相似文献   

5.
WAP安全构架研究及WTLS的实现   总被引:3,自引:0,他引:3  
研究了基于无线应用协议安全构架的WTLS、WIM、WPKI、WMLScript 4个组成部分及安全构架体系的基本组成部分。分析了端到端的安全模型的三种实现方式,并比较其安全性。阐述了无线传输安全协议的服务类型、运行流程,采用消息事件机制设计WTLS状态机,并在移动终端上设计且实现了WTLS。  相似文献   

6.
VPN技术是Internet或其它公共互联网络中的一种虚拟专用网络技术,能安全、高效地保证用户像使用本地LAN网络一样在客户计算机和企业服务器之间建立点对点连接,进行数据的传输。介绍了VPN的隧道技术、VPN的隧道协议分析和VPN中数据传输的安全技术,为网络管理人员了解和配置VPN提供帮助。  相似文献   

7.
网络地址转换(NAT)是为了应对网络地址资源不足而提出的解决方案,而IPSec是实现网络层虚拟专用网(VPN)的重要技术,但是它们之间却有诸多的的不兼容性。首先说明了NAT和IPSec两种协议的基本原理,对两者的不兼容性进行了分析,并讨论了原有用户数据报协议(UDP)封装法实现NAT透明穿越的不足和局限,提出了一种结合Internet密钥交换(IKE)协商的UDP封装实现IPSec的NAT穿越的可行方法。  相似文献   

8.
反拒认是实现电子商务的一个重要前提条件。基于可信的第三方提出了一个面向传输的电子证据与反拒认协议TEENP,解决了收方和发方的拒认问题。扩充了类BAN信任逻辑的语义和逻辑推理规则,并用信任逻辑BAN对其进行了形式化分析。与相关协议相比,本协议是公平的、安全的和高效的。  相似文献   

9.
介绍了高速公路收费系统、监控系统的发展和重要性,收费系统中图像捕获、传输、处理发展的具体过程,以及在每一过程中所采用的设备、技术、方法和各自的优缺点。描述了在网络环境下利用共享目录、TCP/IP协议或ODBC直接写库,HTTP、FTP协议、中间件等实现图像文件传输处理的优点和缺点。阐述了一种在网络环境下利用UDP通信传输协议实现图像文件可靠、高效、自动传输软件的设计方法和实现过程,利用该软件可以低廉、高效、方便地解决收费系统中图像文件的传输。  相似文献   

10.
一种基于ECC的消息安全交换方案   总被引:1,自引:0,他引:1  
提出一种基于ECC的消息安全交换方案,实现建立在ECC之上的消息安全交换的数字签名和加密消息的会话密钥交换。利用有限域上椭圆曲线点群中的离散对数问题的难解性来增强协议的安全性。通信的各方产生自己的私钥和公钥对,用户的证书由CA签发后交给用户保存,交换的消息和签名等信息采用压缩加密传输,避免了消息在传输的过程中被第三者窃取或篡改,保证了数据的机密性、完整性和不可否认性。  相似文献   

11.
讨论了网络服务质量技术的发展,分析了服务质量对IPSec安全设备的需求,设计了一种在IPSec安全设备中实施服务质量的体系结构,提出了对数据流采用两级分类和两级调度的机制,从而保障关键业务不在IPSec安全设备处被阻塞。该实施服务质量的体系结构将服务质量模块与IPSec模块有机地结合在一起,提供集成化的检测、控制和管理功能。  相似文献   

12.
主要论述了IPSec在Mobile-IP中的应用,先分析了Mobile-IP的安全弱点,随后从移动结点的注册请求、隧道通信数据的保密性、数据完整性校验等角度给出了基于IPSec的解决方案。  相似文献   

13.
针对目前无线传感器网络密钥管理方案存在的安全问题,给出了一种可证明安全的无线传感器网络的认证密钥建立方案(EMSR),使用公钥证书实现网络节点的双向认证,同时产生双方共享与相互控制的会话密钥,有效地防止了纯粹使用对称加密机制产生的认证问题。在CK安全模型下,对EMSR协议进行了安全性证明,并对几种基于公钥机制的密钥建立方案进行了性能分析。结果表明,EMSR方案具备CK安全模型下相应的安全属性以及支持资源受限的网络节点的优势,符合传感器网络的通信要求。  相似文献   

14.
当今的世界是网络的世界,数以万计的人们通过互联网来传递信息,实现办公。因此,如何保证网络的安全成为人们日益关注的问题。IPSec就是在IPV4数据包结构上增加的一种网络安全性服务,使网络实现了安全通讯。  相似文献   

15.
文章在对制度的层次性、互补性和路径依赖性的重要作用进行阐述的基础上,着重分析了社会保险改革决定机制中非经济因素不可忽视的重要地位和巨大作用,对当前世界上流行的社会保险私有化趋势,从文化、社会、政治等非经济因素方面分别做了剖析,进而对社保改革私有化的可能性、模式及其实质进行了总结。文章特别强调,效率问题不应该成为社会保险制度私有化的借口,大量来自国际的经验和教训、实证分析的结论以及本国国情的现状反复表明,非经济因素不仅是内生于改革决定机制中的重要变量,而且也是决定改革走向的重要因素,改革的私有化不应该成为我们选择的方向,事实上,也不可能成为一个惠及普通大众的方向。  相似文献   

16.
Lucas 公钥密码体制是数论中的Lucas 序列与公钥密码体制思想的有效结合。在此基础上,讨论了该体制的安全性问题。通过对几种破译该体制的攻击途径的分析,证明了Lucas 体制是一种建立在两种密码假设基础之上的公钥密码体制,从而保证了很高的有效性和安全性  相似文献   

17.
针对矩形巷道中由于金属支护立柱的存在而带来的分叉不连续问题,提出用分叉波导模型并用模式匹配法和多模传输理论分析传输特性。用模式匹配法求出不连续面的阻抗变换公式,利用多模传输理论求出整个不连续问题的散射参数,得出了均匀区域的基模电压反射系数与工作频率和支护立柱排数及立柱直径的关系。  相似文献   

18.
军用安全模型是一种适合于诸如政府部门、军队等涉密组织,信息系统内对信息流进行控制的多级安全模型,原理是依据线性格与子集格的乘积格实施信息流控制的,但所描述的关系在实际应用中存在着缺陷。新模型则利用敏感级格与组织内部的层次格的乘积格反映组织内部带敏感性的“层级”关系,然后再与信息的子集格相乘形成更为合理的访问控制与信息流控制关系,从而使其更适合于军队、政府部门或各类涉密组织的信息系统对信息和信息流的安全控制要求。  相似文献   

19.
农村最低生活保障制度是国家和社会为保障收入难以维持最基本生活的农村贫困人口而建立的一种社会救济制度。是社会保障体系的基础工程和最后一张"安全网"。建立农村最低生活保障制度既是能否及时有效地保障农民群众的基本生活权益,促进农村社会经济稳定、协调发展,也是能否尽快建立与完善农村保障制度的关键。目前我国农村的贫困状况依然严峻,亟需政府出台相应的政策措施,解决面临的一系列问题,逐步建立健全农村最低生活保障制度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号