首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
在Linux下基于IPSec的VPN技术   总被引:1,自引:0,他引:1  
郑桦  刘清  邢航  徐智穹 《信息技术》2003,27(12):34-37
虚拟专用网(VPN)技术是在开放的网络上实现专用信息传输的安全技术,IPSec(IP安全协议)是实现VPN的技术的有效手段。本文分析了IPSec协议框架,并在此基础上,讨论了在Linux操作系统上设计和实现VPN技术的工作原理,着重介绍了隧道模式下IPSec的安全VPN技术。  相似文献   

2.
VPN及其隧道技术研究   总被引:8,自引:1,他引:7  
文中阐述了VPN及其实现的主要技术——隧道。首先探讨了VPN的产生背景及其能够实现的功能,VPN利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道,用户认证,访问控制等技术实现与专用网络类似的安全性能:随后分析了实现VPN的隧道技术和隧道协议,并着重分析了第二层隧道协议和IPSec第三层隧道协议的实现原理;然后对各种协议作了深入的比较,包括实现难度和性能等;最后对VPN的未来进行了预测,并说明了技术实现的趋势。  相似文献   

3.
Internet密钥交换协议是IPSec协议体系中的重要组成部分,它为IPSec提供了协商安全参数的机制。本首先分析了IKE在IPSec安全协议体系中的位置及作用,之后详细介绍了它实现协商的机制,并对IKE的实施提出了一种解决方案,最后对IKE的应用前景进行了一定的探讨。  相似文献   

4.
IPv6的安全体系结构   总被引:3,自引:1,他引:2  
文章对IPv4协议安全方面的一些缺点进行了分析,讨论了OSI的网络安全体系结构,给出IPv6新的网络安全机制,详细描述了IPSec所提供的网络安全服务与实现原理,并对IPSec的两个安全协议———AH和ESP作了较深入的阐述。  相似文献   

5.
本文阐述了VPN及其实现的主要技术。介绍什么是VPN,探讨了VPN的产生背景及其能够实现的功能,VPN利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道,用户认证,访问控制等技术实现与专用网络类似的安全性能;接着分析了实现VPN的隧道技术和隧道协议,并着重分析了第二层隧道协议和IPSec第三层隧道协议的实现原理;最后对VPN的未来进行了预测并说明了在中国制约VPN发展的客观因素和主观因素。  相似文献   

6.
本文分析了Linux内核2.5.74中IPSec协议对数据的处理过程,包括数据被IPSec接管,处理的过程,以及IPSec对报文的发送,接收和转发过程,并通过对该过程的分析给出了其实现的总体思想和框架。  相似文献   

7.
IPSec及其实现机制研究   总被引:6,自引:0,他引:6  
IPSec(Internet协议安全)是一种可无缝为IP引入安全机制的新一代因特网安全协议套件,它在IP层提供安全服务,即适用于目前的IP版本(IPv4),也适用于下一代IP(IPv6)。IPSec提供的基本服务包括:访问控制、数据源验证、重放包拒绝以及机密性保证机制。本文介绍了IPSec体系结构,对IPSec协议各个组成部分及其实现机制进行了分析,给出了IPSec的实现机制及其应用方式,介绍了其优点,最后简单讨论了IPSec的局限性和未来发展的方向。  相似文献   

8.
IKE的研究及其在IPSec中的应用   总被引:3,自引:0,他引:3  
王健  李涛  刘晓洁  廖竣锴  甘玲 《通信技术》2003,(12):128-130
分析了IKE协议及IKE协议中的验证方式。将IKE以一种模块架构应用于IPSec,实现了自动协商功能,提高了IP隧道协商效率。提供基于PKI的身份认证技术,支持X.509和PKCS12证书格式。  相似文献   

9.
IPSec中基于IKE的安全防范机制   总被引:5,自引:1,他引:4  
文章从IPSec中密钥管理协议(Internet Key Exchange,IKE)的安全机制入手,针对IKE可能遭受到的攻击和协商模式讨论其安全性能,指出了存在的安全缺陷,并给出了修改建议。  相似文献   

10.
Internet密钥交换协议是IPSec协议体系中的重要组成部分,它为IPSec提供了协商安全参数的机制。本文首先分析了IKE在IPSec安全协议体系中的位置及作用,之后详细介绍了它实现协商的机制,并对IKE的实施提出了一种解决方案,最后对IKE的应用前景进行了一定的探讨。  相似文献   

11.
IPSec VPN和防火墙为网络的安全做出了重大贡献.采用IPSec VPN技术不仅可实现数据在公网中安全传输,还可在一定程度上保护内网安全;防火墙所完成的任务是保护网络不受非法的"入侵".当IPSec VPN与防火墙同时共存于同一系统中时需考虑两者的协同工作问题.文中提出了并实现了一种基于虚拟网卡技术的IPSec VPN系统.将虚拟网卡与IPSecVPN相结合的系统可有效实现IPSec VPN与内网防火墙协同工作.  相似文献   

12.
IPSec协议在TCP/IP协议栈的底层使用了认证和加密.windows 2000中包含了预先配置的IPSec策略,可以很方便地配置IPSec.本文使用FTP服务对IPSec进行了验证,并指出IPSec无法保护的协议.  相似文献   

13.
IPSec VPN的应用分析   总被引:4,自引:0,他引:4  
吴海亚  马悦 《通信技术》2003,(2):99-100
介绍了IPSec的结构、工作摸式和工作原理,讲述了IPSecVPN的优点,重点分析了IPSecVPN在应用中碰到的问题以及解决方法。  相似文献   

14.
IP安全技术   总被引:1,自引:0,他引:1  
高福令  陈福 《世界电信》2001,14(8):18-21
IP安全体系(IPSec)在网络的IP层,其IP AH和IP ESP协议与IPu6和IPu4共同作用,提供IP的安全性。本文回顾目前IP网络的安全状况,介绍IPSec体系结构和几个功能域,并对IPSec技术做了具体分析,指出了IPSec的局限性和发展趋势。  相似文献   

15.
因特网网络层安全协议(IPSec)和网络地址翻译(NAT)不兼容,这严重限制了IPSec的应用范围。在分析IP-Sec与NAT不兼容原因、讨论IPSec与NAT协同工作的一些方法及所存在的问题的基础上,对UDP封装IPSec数据包方法中所存在的安全隐患,以及在NAPT环境下,外出的数据根据SPD的选择符无法正确定位SAD中的SA问题,提出了解决办法。  相似文献   

16.
IPSec的实现途径及主要产品   总被引:5,自引:0,他引:5  
本文分析和比较了IPSec的各种实现途径,分类介绍了几个较典型的IPSec产品,在总结现状的基础上,指出今后IPSec应用的方向。  相似文献   

17.
基于IPSec的虚拟专用网的研究   总被引:2,自引:0,他引:2  
基于IPSec协议的虚拟专用网技术是目前广泛采用的一种有效的机密通信,文章扼要介绍虚拟专用网的概念、工作原理和关键技术,并重点分析了IPSec协议的体系结构,在这个基础上,提出了一种基于IPSec协议的虚拟专用网实施方案.  相似文献   

18.
为了消除网络在信息安全上存在的隐患,简述了城市基础地理信息的安全体系结构,分析若干易被忽视的协议漏洞,说明黑客由此入侵的特殊途径;通过具体给出IPv6环境下的IPSec协议的实现方法,如为终端服务通信创建IPSec筛选器列表、使用IPSec策略阻止特定网络端口的入侵及设置IPSec VPN等;提供有关城市基础信息系统信息安全的一种新的基于IPSec协议的升级解决方案,实践应用表明该方案是可行且有效的。  相似文献   

19.
虚拟专用网(VPN)是最近几年才发展起来的新技术,其中以IPSec为基础的虚拟专用网技术是目前最完善的IPVPN解决方案。首先综述了IPSec协议,然后介绍了IPSec的虚拟专用网实施,最后分析了中国国内VPN市场的发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号