期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析IPv6的网络安全机制
下载PDF
职称材料
导出
摘要
随着Internet各种应用的普及,当前使用的IP协议版本--IPv4因为自身的各种缺陷已举步维艰。文章通过分析目前IPv4存在的缺点和不足,探讨了新的网络安全机制IPv6的安全标准IPSec,详细阐述了IPSec的原理和工作模式,最后介绍基于IPv6的一些应用。
作者
杨彬
机构地区
福建警察学院计算机与信息管理系
出处
《福建电脑》
2008年第5期53-54,共2页
Journal of Fujian Computer
关键词
IPV6
IPSEC
认证头协议
安全负载
密钥交换
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN915.04 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
6
共引文献
6
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
金显华,牛红惠,张玉换.
IPv6安全技术的研究[J]
.邯郸职业技术学院学报,2006,19(3):45-47.
被引量:1
2
周志军,王多强.
IPv6网络安全协议浅析[J]
.岳阳职业技术学院学报,2006,21(4):68-71.
被引量:1
3
张波,李涛.
基于IPv6协议的网络安全改进与分析[J]
.江苏技术师范学院学报,2006,12(2):56-59.
被引量:5
4
张郭军,任宏.
基于IPv6的网络协议安全机制分析[J]
.渭南师范学院学报,2006,21(2):35-36.
被引量:1
5
王卫民,李磊.
IPv4向IPv6转移的安全问题初探[J]
.安阳工学院学报,2006,5(1):61-62.
被引量:2
6
王德君,王健,刘彦兵.
IPv6的安全机制及应用[J]
.辽宁行政学院学报,2006,8(1):129-130.
被引量:2
二级参考文献
10
1
Andrew S.Tanenbaum.计算机网络[M].3版.北京:清华大学出版社,1998.
2
Vern Paxson.An architecture for large-scale internet measurement[J].IEEE Communication Magazine,1998,36(8):48-54.
3
Kent S,Atkinson R.Security Architecture for the Internet Protocol[S].IETF RFC 2401,USA,IETF,1998:67-69.
4
(美)JosephDavies著,张晓彤等.理解IPv[M]清华大学出版社,2004.
5
()AdolfoRodriguez,()JohnGatrell等著,杨铁男,李增民.TCP/IP权威教程[M]清华大学出版社,2002.
6
毛小兵.
网络安全与IPSec[J]
.通讯世界,2000(9):21-23.
被引量:2
7
雷光洪.
关于IPv6安全体系结构——IPsec的研究[J]
.四川师范大学学报(自然科学版),2002,25(1):103-107.
被引量:6
8
骆炎民,张全伙,吴金龙.
改进的防火墙技术[J]
.福建电脑,2002,18(8):17-19.
被引量:1
9
杨波,朱秋萍.
Web安全技术综述[J]
.计算机应用研究,2002,19(10):1-4.
被引量:16
10
王玲,钱华林.
IPv6的安全机制及其对现有网络安全体系的影响[J]
.微电子学与计算机,2003,20(1):50-53.
被引量:24
共引文献
6
1
周铜,周万春.
IPv4/IPv6隧道技术通信的试验研究[J]
.微电子学与计算机,2009,26(3):124-127.
被引量:3
2
黄荣.
基于IPv6的校园网网络安全设计及研究[J]
.福建电脑,2008,24(4):135-136.
3
周铜,杜庆灵.
隧道技术在IPv4/v6通信试验网中的实现[J]
.河南科学,2008,26(7):845-849.
被引量:1
4
战莹.
IPV6的网络安全防护[J]
.硅谷,2012,5(17):132-132.
被引量:1
5
谢慧萍.
论IPv4向IPv6的转换技术[J]
.电脑知识与技术,2013(1):38-40.
被引量:2
6
陈宁,徐啸涛,范宗耀.
移动IP中隧道技术的应用[J]
.信息与电脑(理论版),2012(2):81-82.
1
李秀妮.
浅谈下一代网络IPv6[J]
.网络财富,2008(12):221-221.
2
田辉,何宝宏,黄腾宇.
IPSec穿越NAT技术[J]
.电信网技术,2003(6):5-8.
3
袁琦,何宝宏.
IPSec安全技术[J]
.电信网技术,2003(6):1-4.
4
张青,陈更力.
IPv6中有关安全性的协议及其应用[J]
.湖北农学院学报,2002,22(3):236-238.
被引量:4
5
朱梅,樊中奎.
VPN技术应用[J]
.电脑知识与技术,2015,11(9X):42-44.
被引量:2
6
周莉,谭方勇,许璐蕾,张燕.
基于Linux的VPN网关研究与实现[J]
.网络安全技术与应用,2012(12):81-83.
被引量:1
7
周倜,王巾盈,李梦君,李舟军.
Kerberos协议版本的分析与比较[J]
.计算机科学,2009,36(2):119-121.
被引量:6
8
刘勇,香丽芸.
基于网络异常流量判断DoS/DDoS攻击的检测算法[J]
.吉林大学学报(信息科学版),2008,26(3):313-319.
被引量:8
9
陈建宁.
简单网络管理协议的安全机制[J]
.江苏电机工程,2002,21(2):12-15.
10
CNNIC呼吁我国应及早向IPv6地址过渡[J]
.通信技术政策研究,2010(1):44-44.
福建电脑
2008年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部