期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
Internet密钥交换(IKE)及其在Linux系统中的实现
1
作者 郑克 黄令恭 《计算机工程》 CAS CSCD 北大核心 2001年第2期105-106,共2页
介绍了Internet密钥交换协议(Internet Key Exchange, IKE)在IPSEC中的地位和作用,分析了IKE协商安全关联(SA)的过程;提出了IKE在Linux系统中的实现方案,着重分析了进程与内核之间进行通信所采用的消息队列的实现方法。
关键词 internet 密钥交换协议 LINUX 操作系统 进程
下载PDF
EBAKE-SE: A novel ECC-based authenticated key exchange between industrial IoT devices using secure element
2
作者 Chintan Patel Ali Kashif Bashir +1 位作者 Ahmad Ali AlZubi Rutvij Jhaveri 《Digital Communications and Networks》 SCIE CSCD 2023年第2期358-366,共9页
Industrial IoT(IIoT)aims to enhance services provided by various industries,such as manufacturing and product processing.IIoT suffers from various challenges,and security is one of the key challenge among those challe... Industrial IoT(IIoT)aims to enhance services provided by various industries,such as manufacturing and product processing.IIoT suffers from various challenges,and security is one of the key challenge among those challenges.Authentication and access control are two notable challenges for any IIoT based industrial deployment.Any IoT based Industry 4.0 enterprise designs networks between hundreds of tiny devices such as sensors,actuators,fog devices and gateways.Thus,articulating a secure authentication protocol between sensing devices or a sensing device and user devices is an essential step in IoT security.In this paper,first,we present cryptanalysis for the certificate-based scheme proposed for a similar environment by Das et al.and prove that their scheme is vulnerable to various traditional attacks such as device anonymity,MITM,and DoS.We then put forward an interdevice authentication scheme using an ECC(Elliptic Curve Cryptography)that is highly secure and lightweight compared to other existing schemes for a similar environment.Furthermore,we set forth a formal security analysis using the random oracle-based ROR model and informal security analysis over the Doleve-Yao channel.In this paper,we present comparison of the proposed scheme with existing schemes based on communication cost,computation cost and security index to prove that the proposed EBAKE-SE is highly efficient,reliable,and trustworthy compared to other existing schemes for an inter-device authentication.At long last,we present an implementation for the proposed EBAKE-SE using MQTT protocol. 展开更多
关键词 internet of things AUTHENTICATION Elliptic curve cryptography Secure key exchange Message Queuing telemetry transport
下载PDF
E2E KEEP: End to End Key Exchange and Encryption Protocol for Accelerated Satellite Networks
3
作者 Hossein Fereidooni Hassan Taheri Mehran Mahramian 《International Journal of Communications, Network and System Sciences》 2012年第4期228-237,共10页
Accelerating methods are used to enhance TCP performance over satellite links by employing Performance Enhancement Proxies (PEPs). However, providing a secure connection through the PEPs seems to be impossible. In thi... Accelerating methods are used to enhance TCP performance over satellite links by employing Performance Enhancement Proxies (PEPs). However, providing a secure connection through the PEPs seems to be impossible. In this paper an appropriate method is proposed in order to provide an accelerated secure E2E connection. We show an efficient secure three-party protocol, based on public key infrastructure (PKI), which provides security against spiteful adversaries. Our construction is based on applying asymmetric cryptography techniques to the original IKE protocol. Security protocols use cryptography to set up private communication channels on an insecure network. Many protocols contain flaws, and because security goals are seldom specified in detail, we cannot be certain what constitute a flaw. Proofing security properties is essential for the development of secure protocol. We give a logic analysis of the proposed protocol with the BAN-logic and discuss the security of the protocol. The result indicates that the protocol is correct and satisfies the security requirements of Internet key exchange. Based on the results of this preliminary analysis, we have implemented a prototype of our security protocol and evaluated its performance and checked safety properties of security protocol, and the results show that the protocol is robust and safe against major security threats. 展开更多
关键词 Virtual PRIVATE Networks (VPNs) Public key Infrastructure Authentication internet key exchange (ike) BAN-Logic
下载PDF
密钥交换协议IKE实现的可扩展设计 被引量:4
4
作者 董晓虎 徐明伟 徐恪 《小型微型计算机系统》 CSCD 北大核心 2004年第6期1000-1004,共5页
利用 IPSec进行安全通信的两个主机通过 IKE来进行身份认证、协商安全策略和生成密钥 .IKE是个较为复杂的协议 ,从可扩展的角度提出了一个设计框架 ,其优点在于充分考虑了协议特点 ,合理划分模块 ,为性能和功能上的扩展提供了有效的机... 利用 IPSec进行安全通信的两个主机通过 IKE来进行身份认证、协商安全策略和生成密钥 .IKE是个较为复杂的协议 ,从可扩展的角度提出了一个设计框架 ,其优点在于充分考虑了协议特点 ,合理划分模块 ,为性能和功能上的扩展提供了有效的机制 .这个框架不仅降低了实现的难度 ,而且具有较强的可扩展性 . 展开更多
关键词 网络安全 密钥交换 ike 可扩展
下载PDF
安全VPN服务器中IKE协议的设计与实现 被引量:1
5
作者 汪海航 师成江 谭成翔 《计算机应用研究》 CSCD 北大核心 2002年第3期58-60,共3页
研究了安全VPN服务器中IKE协议的设计与实现方法。首先介绍了安全VPN服务器的基本框架 ,并对整个系统的工作流程作了说明 ;其次分析了IKE协议在系统中的位置与作用 ,并对IKE模块的主要功能以及与其它模块的关系进行了分析与描述 ;
关键词 虚拟专用网 网络安全 ike协议 密钥交换协议 服务器 客户机
下载PDF
IKE协议的研究与改进 被引量:1
6
作者 袁志勇 熊惠林 陈绵云 《计算机工程》 CAS CSCD 北大核心 2007年第17期153-155,189,共4页
分析并指出了因特网密钥交换协议的安全漏洞和设计缺陷,提出了一种安全高效的密钥交换协议。对比现有的几种密钥交换协议,改进的协议具有更好的安全性、抗DoS攻击能力、较少的密钥交换时间和消息数。
关键词 因特网密钥交换 安全联盟 拒绝服务攻击 阶段 模式
下载PDF
IKE协议的安全性分析及改进方法 被引量:1
7
作者 马引弟 黎延海 《电脑知识与技术(过刊)》 2009年第8X期6399-6400,共2页
从IKE协议的安全性分析出发,指出了IKE协议中存在的缺陷。对数字签名方式下密钥协商的消息进行了重构,并就此方法对四种攻击的防御作了分析,结果表明本方法提高了IKE协议的安全性。
关键词 ike 安全性 数字签名
下载PDF
VPN网关中IKE协议的实现方案研究
8
作者 汪海航 师成江 《计算机工程与应用》 CSCD 北大核心 2002年第23期20-21,45,共3页
该文研究了VPN网关中IKE协议的设计与实现方法。首先,介绍了VPN网关的基本框架,并对整个系统的层次结构做了描述;其次,说明了IKE模块的主要功能,并分析了该模块与其他模块的相互关系;最后提出了基于VPN的IKE协议的实现方案。
关键词 VPN 网关 ike协议 虚拟专用网 internet 密钥交换 网络安全
下载PDF
IPsec的Internet密钥交换
9
作者 袁剑 刘刚 王文海 《西安文理学院学报(自然科学版)》 2006年第4期52-56,共5页
介绍了IPsec的基本组成和一组IKE协议.分析了IKE协议的安全特性,以及IKE的协商过程.其中包括:在主模式中建立ISAKMP SA的过程和在快速模式中利用已建立好的ISAKMP SA完成IPsec SA的协商.通过详细分析主模式中用于完成SA要交换的六个消... 介绍了IPsec的基本组成和一组IKE协议.分析了IKE协议的安全特性,以及IKE的协商过程.其中包括:在主模式中建立ISAKMP SA的过程和在快速模式中利用已建立好的ISAKMP SA完成IPsec SA的协商.通过详细分析主模式中用于完成SA要交换的六个消息的发送步骤、属性、结构来说明安全性的实现. 展开更多
关键词 IPscc ike 密钥交换
下载PDF
新一代动态密钥协商协议IKEv2的研究与分析
10
作者 周耀鹏 李志华 《电脑知识与技术(过刊)》 2009年第5X期3657-3658,3670,共3页
IKE协议作为IPSec体系中动态密钥协商机制,极大地增强了IPSec体系的安全性。而IEKv2作为IKE的替代者,对原有的IKE协议进行了诸多方面的改进。本文首先简单介绍了IKE协议,然后重点分析了IKEv2具体协商过程,最后阐述了IKEv2的发展趋势。
关键词 IP安全(IPSec) internet动态密钥交换(ike) ike第二版本(ikev2) 动态密钥协商
下载PDF
Internet密钥交换协议的安全性分析 被引量:7
11
作者 宋育芳 张宏科 《计算机工程与应用》 CSCD 北大核心 2004年第8期136-139,共4页
Internet密钥交换(IKE)协议是IPSec协议体系中最重要的部分,对于在不安全网络上安全地进行通信具有重要的意义。文章从主模式交换协商过程的分析入手,分析比较了几种验证算法的安全强度,之后从防止中间人的攻击,复杂性,防止DOS攻击等方... Internet密钥交换(IKE)协议是IPSec协议体系中最重要的部分,对于在不安全网络上安全地进行通信具有重要的意义。文章从主模式交换协商过程的分析入手,分析比较了几种验证算法的安全强度,之后从防止中间人的攻击,复杂性,防止DOS攻击等方面指出了IKE协议的缺陷和不足,并提出了相应的改进意见。 展开更多
关键词 IPSEC协议 internet密钥交换协议 安全联盟(SA)
下载PDF
IKE协议的简化及安全性分析 被引量:3
12
作者 陈华兴 鲁士文 《计算机工程》 EI CAS CSCD 北大核心 2006年第16期130-132,共3页
IKE协议的复杂性和安全性一直备受关注,文献[1]对IKE协议交换过程进行了简化,该文对简化后的IKE协议进行了安全性分析,并针对拒绝服务攻击DOS和中间人攻击的身份泄露,提出了改进建议。测试表明,该文提出的方法是可行的、有效的,大大降... IKE协议的复杂性和安全性一直备受关注,文献[1]对IKE协议交换过程进行了简化,该文对简化后的IKE协议进行了安全性分析,并针对拒绝服务攻击DOS和中间人攻击的身份泄露,提出了改进建议。测试表明,该文提出的方法是可行的、有效的,大大降低了攻击的影响。 展开更多
关键词 IPSEC ike 密钥交换 安全性
下载PDF
一种增加型的IKE协议签名认证
13
作者 刘旭东 李占才 王沁 《计算机工程》 CAS CSCD 北大核心 2006年第19期154-156,共3页
由于IKE协议中签名认证方式易受中间人攻击,因此IKE协议存在用户ID泄漏的安全隐患。针对该问题,文章提出了一种隐藏用户ID的解决方案。此方案既保持了ISAKMP的框架结构又可以有效地抵御中间人攻击和暴力破解手段,而且付出的系统代价很... 由于IKE协议中签名认证方式易受中间人攻击,因此IKE协议存在用户ID泄漏的安全隐患。针对该问题,文章提出了一种隐藏用户ID的解决方案。此方案既保持了ISAKMP的框架结构又可以有效地抵御中间人攻击和暴力破解手段,而且付出的系统代价很小。此方案已被一款IPSec协处理器的设计所采纳。 展开更多
关键词 internet密钥交换 中间人攻击 IPSEC 信息安全
下载PDF
A Novel Formal Theory for Security Protocol Analysis of Denial of Service Based on Extended Strand Space Model
14
作者 JIANG Rui 《China Communications》 SCIE CSCD 2010年第4期23-28,共6页
Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in ... Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in the behaviors of the network and can not deal with the problem exactly. In this paper, we start from the security of the protocol, then we propose a novel theory for security protocol analysis of Denial of Service in order to deal with the DoS attack. We first introduce the conception of weighted graph to extend the strand space model, then we extend the penetrator model and define the goal of anti-DoS attack through the conception of the DoS-stop protocol, finally we propose two kinds of DoS test model and erect the novel formal theory for security protocol analysis of Denial of Service. Our new formal theory is applied in two example protocols. It is proved that the Internet key exchange (IKE) easily suffers from the DoS attacks, and the efficient DoS- resistant secure key exchange protocol (JFK) is resistant against DoS attack for the server, respectively. 展开更多
关键词 Denial of Service security Protocol Analysis Formal Theory Strand Space Model internet key exchange
下载PDF
IPSec穿越NAT的设计与实现 被引量:8
15
作者 徐大为 龚玲 杨宇航 《计算机工程》 CAS CSCD 北大核心 2002年第7期153-155,共3页
概要介绍了协议和网络地址转换()协议的基本原理。着重介绍了协议与协议所存在的矛盾,并阐述了解决矛IPSecNATIPSecNAT盾所采用的方法。最后介绍了采用封装方式实现报文处穿越的完整方案。
关键词 IPSEC协议 NAT协议 网络地址转换 虚拟专用网 密钥交换协议 internet
下载PDF
基于IPSec的网络安全系统的分析与设计 被引量:1
16
作者 金尚柱 彭军 +1 位作者 杨治明 游明英 《计算机工程》 CAS CSCD 北大核心 2009年第9期166-168,共3页
针对软件加密解密时发送和接收数据包速率较低的问题,利用IPSec协议和密码卡相结合,提出一种高速、高性能和适应于各种安全需求的网络安全系统,包括标准IPSec的本地化改造,ESP协议和IKE协议自由使用密码卡上的专用算法等关键技术。测试... 针对软件加密解密时发送和接收数据包速率较低的问题,利用IPSec协议和密码卡相结合,提出一种高速、高性能和适应于各种安全需求的网络安全系统,包括标准IPSec的本地化改造,ESP协议和IKE协议自由使用密码卡上的专用算法等关键技术。测试和分析结果表明,该系统与软件加密系统相比具有比较明显的优势。 展开更多
关键词 网络安全 保密数据传输 internet密钥交换协议 虚拟专用网络
下载PDF
面向IPSec的关联数据库结构的研究
17
作者 肖道举 李馨 陈晓苏 《华中理工大学学报》 EI CAS CSCD 北大核心 2001年第2期42-44,共3页
在分析IP安全机制、网络密钥交换和安全关联的基础上 ,确定了基于IP安全机制的关联数据库所应包含的基本数据结构 。
关键词 IP安全机制 网络密苴交换 安全关联 关联数据库 LINUX环境 数据结构 网络安全
下载PDF
OpenBSD下基于IPSec协议的VPN研究与设计
18
作者 周敬利 李岩 +1 位作者 余胜生 胡熠峰 《计算机应用》 CSCD 北大核心 2002年第7期4-7,共4页
IPSec提供一种对用户透明的IP层安全服务 ,包括机密性、完整性、可认证性和数据重放保护。IPSec可用于保护主机间、安全网关间或安全网关—主机间的一条或多条路径的安全通信。文章对IPSec的结构与组成 ,IPSec在OPENBSD下的实现进行了... IPSec提供一种对用户透明的IP层安全服务 ,包括机密性、完整性、可认证性和数据重放保护。IPSec可用于保护主机间、安全网关间或安全网关—主机间的一条或多条路径的安全通信。文章对IPSec的结构与组成 ,IPSec在OPENBSD下的实现进行了较为详细的研究 ;并对系统的利弊进行了评价。 展开更多
关键词 虚拟专用网 IP安全协议 封闭安全负载 安全关联 internet密钥交换 安全策略数据库 认证
下载PDF
基于隧道模式IPSec的NAT穿越 被引量:1
19
作者 杨名川 《现代计算机》 2007年第5期38-40,46,共4页
阐述了IPSec和NAT的原理,分析了在NAT下应用IPSec可能出现的问题,提出了应用ESP隧道模式解决NAT穿越的方法,阐述在路由器上如何配置。
关键词 IPSEC NAT ESP 隧道 ike
下载PDF
IP层安全的研究和实现
20
作者 商超 刘晓璇 张思东 《北方交通大学学报》 CSCD 北大核心 2002年第3期50-54,共5页
IPSec协议体系是IETF制定的新一代网络安全协议标准 .本文深入剖析了IPSec协议体系 ,结合网络层安全协议的特色 ,提出了基于IP(v4/v6)的IPSec实现方法和发展趋势 .在此基础上 ,我们还自主设计和开发了基于IPSec的VPN组件 ,经测试取得了... IPSec协议体系是IETF制定的新一代网络安全协议标准 .本文深入剖析了IPSec协议体系 ,结合网络层安全协议的特色 ,提出了基于IP(v4/v6)的IPSec实现方法和发展趋势 .在此基础上 ,我们还自主设计和开发了基于IPSec的VPN组件 ,经测试取得了良好的效果 . 展开更多
关键词 IPSEC 校验头 封装安全载荷 密钥交换 虚拟专用网
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部