首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
SSL是一种保证网络通信安全的协议,在流量传输中得到广泛使用。根据其应用的不同方式,可以分为普通的SSL加密流量和SSL VPN流量。许多不法分子常常将一些恶意流量隐藏在SSL VPN中进行传输。因此,SSL VPN流量的识别对于网络监管来说十分重要。提出一种混合方法,将指纹识别与机器学习方法相结合,实现SSL VPN流量的识别。该方法基于时间相关的流特征,利用基于GA(Genetic Algorithms)的改进RF(Random Forest)算法,实现了92.2%的识别准确率。实验结果表明,该方法能有效识别出网络中的SSL VPN流量。  相似文献   

2.
随着加密技术的全面应用, 越来越多的恶意软件同样采用加密的方式隐藏自身的网络活动, 导致基于规则和特征的传统方法无法满足准确性和普适性的要求. 针对上述问题, 提出一种层次特征融合和注意力的恶意加密流量识别方法. 算法具备层次结构, 依次提取数据包的特征和会话流的特征, 前一阶段设计全局混合池化方法进行特征融合; 后一阶段使用注意力机制提高BiLSTM网络分析序列关系的能力. 最终, 实验采用CIC-AndMal 2017数据集进行验证, 结果表明: 模型设计合理, 相比TextCNN模型和HST-MHSA模型, 漏报率分别降低5.8%和2.6%, 加权F1值分别提高4.7%和3.5%, 在恶意加密流量识别和分类方面体现良好的优化效果.  相似文献   

3.
该文介绍了一种在FreeBSD's Unix平台中采用IPSec实现VPN隧道加密方案,并分析了在IPv4与IPv6下不同数据传输信道模式加密的特点。最后对该IPSec加密VPN隧道方案的前景进行了展望。  相似文献   

4.
《软件工程师》2015,(3):37-38
文章重点研究了IPSec协议标准,阐述了IPSec协议集中的AH协议和ESP协议,指出了IPSec协议常用的传输模式和隧道模式两种方式,给出了IPSec安全机制。文章还介绍了VPN,分析VPN的优点。最后以一个实际网络环境为例,介绍在防火墙中配制基于IPSec的VPN的常见步骤。  相似文献   

5.
基于IPSec的VPN是目前应用最广泛、最有发展前途的一种网络安全解决方案,结合嵌入式VPN的理论和实际,提出IPSec结合S3C4510B微控制器和uclinux的嵌入式VPN的研究方案。  相似文献   

6.
随着网络应用服务类型的多样化以及网络流量加密技术的不断发展,加密流量识别已经成为网络安全领域的一个重大挑战。传统的流量识别技术如深度包检测无法有效地识别加密流量,而基于机器学习理论的加密流量识别技术则表现出很好的效果。因此,本文提出一种融合梯度提升决策树算法(GBDT)与逻辑回归(LR)算法的加密流量分类模型,使用贝叶斯优化(BO)算法进行超参数调整,利用与时间相关的流特征对普通加密流量与VPN加密流量进行识别,实现了整体高于90%的流量识别准确度,与其他常用分类模型相比拥有更好的识别效果。  相似文献   

7.
IPsec(Internet协议安全性)是一种开放标准的框架结构,通过使用加密的安全服务以确保在IP(Internet协议)网络上进行保密而安全的通讯。IPSec VPN数据机密性及低成本相结合的特点,使得该技术在企业互连中的应用越来越广泛。  相似文献   

8.
处理速度成为制约基于软件加/解密的VPN网关性能提高的瓶颈。文中提出了网络主处理器和加密卡并行处理IPSec数据的嵌入式VPN网关实现方案。在该实现方案中,IPSec数据包的加/解密以及认证等高强度的计算均由硬件加密卡完成,而使网络主处理器更专注于对IPSec数据包的封装处理。试验数据表明,这种实现方案运行稳定,能够满足高速网络的需求。  相似文献   

9.
介绍了目前主流的两种VPN技术:IPSec VPN与SSL VPN,并在安全性、应用范围、可部署性、管理方便性、可扩展性、可控制性、经济性等多方面作了对比,为在实际中应用VPN技术提供选择参考。  相似文献   

10.
目前,越来越多的网络通信采用了流量加密技术,以Tor、SSL、VPN、Do H为代表的加密应用得到了广泛使用。但是加密流量的应用给网络安全防护和监管带来了难题,如何识别分析和还原网络加密流量成为网络空间安全领域的重要研究方向。目前,业界从加密流量分类、参数识别、恶意流量识别等多个方面开展了深入研究,取得了显著的研究成果。本文将介绍主流的流量加密技术,并从多个角度进行对比分析,介绍目前的加密流量识别分析技术、应用场景和研究方向,总结分析加密流量分析技术存在的不足和难点问题,最后对该领域下一步研究路线进行展望。  相似文献   

11.
基于IPSec VPN的手机安全系统研究   总被引:1,自引:0,他引:1  
移动网络环境存在诸多安全威胁,为保证信息传输的安全性,该文讨论了移动环境下的安全威胁,实现了一个在移动环境下建立IPSec VPN连接的终端系统。该系统利用NDIS实现防火墙穿越,以保证IPSec数据包的正常传输。同时利用安全智能卡存储X.509证书,用于身份验证,防止非法用户的入侵。  相似文献   

12.
Windows平台基于IPSec的VPN系统的研究与实现   总被引:3,自引:0,他引:3  
王伟  白硕  刘道斌 《计算机工程与应用》2003,39(15):154-156,161
VPN技术应用日益广泛,IPSec已成为实现VPN的主流方式。Windows操作系统在国内广泛流行,掌握Win-dows平台的IPSec开发技术,对于促进国内VPN技术的发展有重要意义。该文介绍了在Windows平台下开发基于IPSec的VPN系统的关键技术。  相似文献   

13.
介绍了SSL VPN和IPSec VPN安全工作原理,并对IPSec的加密、认证、密钥管理等安全保护方法作了详细研究,并论证了基于IPSec的VPN的安全性。  相似文献   

14.
介绍和分析VPN原理和IPSec隧道技术,在此基础上根据中小企业网络的构成情况,以某企业为例设计适合中小企业的基本VPN技术配置方案,经过测试,这种方案能够实现VPN的加密链接,进行安全可靠的数据通信。  相似文献   

15.
首先介绍了虚拟专用网的基本概念;接着全面描述了由封装安全载荷、认证头和因特网密钥交换等协议构成的网络层安全协议集IPSec;最后在此基础上详细论述了基于IPSec的VPN的实现。  相似文献   

16.
首先介绍了虚拟专用网的基本概念,接着全面描述了IPSec作为工作在网络层的安全协议,灵活地将加密、认证、密钥管理和访问控制等结合在一起,为Internet提供了一个标准的、安全的网络环境.最后在此基础上详细论述了基于IPSec的VPN的实现,并研究其安全性.  相似文献   

17.
点对点和远程访问是VPN在企业中的典型应用,基于IPSec VPN解决方案,在Packet tracer中构建了简化的企业网络拓扑模型,介绍了配置VPN的关键命令并成功进行了连通性测试。  相似文献   

18.
一种基于IPSec的VPN实现   总被引:4,自引:0,他引:4  
潘振业  李学干 《微机发展》2005,15(3):133-135
虚拟专用网(VPN)是解决开放网络中私有信息安全传输的重要技术,而IPSec(IP安全协议)是实现VPN的有效手段。文中介绍了VPN技术的概念及关键技术,详细阐述了IPSec的结构、工作模式及其相关协议,最后具体给出了一个基于IPSec的VPN的实现,分析了它的工作原理。  相似文献   

19.
IPv6校园网环境下IPSec VPN的安全性研究   总被引:2,自引:1,他引:2  
IPv6在安全性上比IPv4有了明显的提高,但不能很好地保证应用层和协议本身的安全性.IPSec是网络层的安全协议标准,它提供了IP层上多种安全服务,其隧道模式为VPN的实现提供了必要的安全保障,VPN也为网关之间的通信提供了安全隧道.通过介绍IPv6校园网研究现状,分析了IPv6带来的安全问题,描述了IPSec网络层安全协议标准以及VPN技术的基本原理,详细阐述了IPSec VPN的优越性以及如何在IPv6校园网中进行安全部署,并指出了可能存在的不足以及进一步改进的方向.  相似文献   

20.
基于IPSec的动态星型VPN系统   总被引:1,自引:1,他引:0  
针对目前基于IPSec的虚拟专用网应用在网络规模较大时配置复杂、难以管理的问题,提出了一种动态星型网对网VPN系统,该系统定叉VPN集中器与子网网关间的消息交换机制以支持子网网关动态加入/退出VPN,引入组的概念提供各子网间的访问控制管理,并进一步介绍了在Linux下实现谊系统的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号