IKE认证方式的安全性分析及选择
摘要
本文针对IKE在主模式和野蛮模式下各种认证方式的安全性进行了分析和对比,在此基础上提出了一种在不同应用场合下认证方式的选择方法,从而为VPN安全策略的制定提供参考方案。
出处
《网络安全技术与应用》
2009年第4期12-15,共4页
Network Security Technology & Application
参考文献6
-
1Anderson,R.,,Biham,E.,,Knudsen,L.Serpent:A Proposal for the Advanced Encryption Standard. http://www.nist.ogv/aes . 1998
-
2Kaliski,B.PKCS#7:Cryptographic Message Syntax Version 1.5[].Request for Comments(RFC ).1998
-
3CRAIG H.TCP/IP Network Administrator[]..1997
-
4Krawczyk H.SKEME: A versatile Secure Key Exchange Mechanism for Internet[]..1996
-
5D. Maughan,M. Schertler,M. Schneider,J. Turner.Internet Security Association and Key Management Protocol (ISAKMP)[]..1998
-
6D. Harkings,D. Carrel.The Internet Key Exchange (IKE)[]..1998
-
1杨欣,王世军.抵抗DoS攻击的IKE协议改进方案[J].计算机应用,2003,23(z1):306-308. 被引量:1
-
2李礁.IT项目生命周期模型分析及选择策略的研究[J].计算机光盘软件与应用,2010(15):47-48.
-
3李之棠,尹恒.VPN组策略的理论研究[J].小型微型计算机系统,2002,23(5):532-535. 被引量:4
-
4蒋晓林,蒋燕祥.调节阀流量特性分析及选择[J].房地产导刊(中),2014,0(12):227-227.
-
5丁勇,彭志威,王育民.一种存在于IKE协议中的DoS攻击安全漏洞[J].中兴通讯技术,2004,10(4):5-7. 被引量:2
-
6李振汕.JVM垃圾收集算法分析及选择策略[J].现代计算机,2009,15(9):55-58. 被引量:1
-
7程倩.计算机网络拓扑结构的分析及选择[J].电子技术与软件工程,2013(16):60-60. 被引量:4
-
8张卫乐,余洋,汤隽,郭玉东.IKE协议安全隐患分析与验证[J].计算机工程与设计,2007,28(12):2811-2813. 被引量:2
-
9张海,王攀峰,熊家军.VPN安全策略的分析和研究[J].武汉理工大学学报(交通科学与工程版),2003,27(3):401-404. 被引量:1
-
10顾小卓,杨建祖,兰巨龙.IKE中的安全性分析与改进[J].计算机工程,2006,32(9):139-140. 被引量:1