期刊文献+
共找到1,275篇文章
< 1 2 64 >
每页显示 20 50 100
基于IPSec的网络数据安全传输模型设计 被引量:4
1
作者 黄怀霖 常安 +1 位作者 何珏 孙萌 《电子设计工程》 2023年第13期137-140,145,共5页
面对以往使用的TCP/IP协议簇、SSL协议受到干扰数据影响,无法保证数据安全传输的问题,提出了基于IPSec的网络数据安全传输模型设计。根据IPSec工作原理,更新网络数据安全传输过程中的黑客入侵比例权值,克服因初始化权值参数过多而导致... 面对以往使用的TCP/IP协议簇、SSL协议受到干扰数据影响,无法保证数据安全传输的问题,提出了基于IPSec的网络数据安全传输模型设计。根据IPSec工作原理,更新网络数据安全传输过程中的黑客入侵比例权值,克服因初始化权值参数过多而导致黑客入侵数据检测时间过长的问题。通过IPSec隧道模式转移的数据传输工作模式,保护传输数据安全,由此构建安全传输模型。加密初始密钥,使待接收的数据在安全缓存队列内。脱敏处理接收数据,完成网络数据安全传输。由实验结果可知,该模型在数据置乱情况下,最大传输误差为20 bit,具有安全传输效果。 展开更多
关键词 ipsec 网络数据 安全传输 权值参数 密钥
下载PDF
基于IPSec技术的中波广播发射台播出系统监控平台设计方案 被引量:1
2
作者 王晓春 《电声技术》 2023年第11期18-20,共3页
作为实现中波广播发射台自动化的主要设备,播出系统的监控平台在稳定数据采集分析、自动音视频处理控制和系统性能监测管理等方面发挥着重要作用,最大限度地降低了安全播出事故发生的概率。文章以中波发射台播出系统监控平台设计方案为... 作为实现中波广播发射台自动化的主要设备,播出系统的监控平台在稳定数据采集分析、自动音视频处理控制和系统性能监测管理等方面发挥着重要作用,最大限度地降低了安全播出事故发生的概率。文章以中波发射台播出系统监控平台设计方案为重点,通过分析研究互联网协议安全(Internet Protocol Security,IPSec)技术原理,从设计思路、技术协议、系统架构、加密算法以及访问验证等方面深入探讨设计方案的可行性,并对方案实现进行详细论证,以期为中波发射台建设提供参考。 展开更多
关键词 中波广播 播出系统 监控平台 互联网协议安全(ipsec)技术
下载PDF
基于灰度图谱分析的IP软核硬件木马检测方法
3
作者 倪林 刘子辉 +2 位作者 张帅 韩久江 鲜明 《计算机工程》 CAS CSCD 北大核心 2024年第3期44-51,共8页
随着芯片设计、制造、封装等流程的分工细化,利用第三方知识产权(IP)软核进行二次开发可以明显提升设计效率,减少重复工作。但是大量非自主可控IP软核被用于加速设计时,可能导致芯片在设计阶段被植入硬件木马,使得芯片安全性难以保证。... 随着芯片设计、制造、封装等流程的分工细化,利用第三方知识产权(IP)软核进行二次开发可以明显提升设计效率,减少重复工作。但是大量非自主可控IP软核被用于加速设计时,可能导致芯片在设计阶段被植入硬件木马,使得芯片安全性难以保证。当前IP软核安全检测方法主要依赖功能测试、代码覆盖率和翻转率分析,或在语义层面进行关键字匹配,且无法对加密IP软核进行检测。在分析硬件木马结构及其在IP软核中实现特征的基础上,利用非可控IP软核与“Golden”IP软核中寄存器传输级(RTL)代码灰度图谱的特征差异,基于Trust-Hub构建“Golden”软核集,提出基于灰度图谱特征的IP软核硬件木马检测模型和算法。以功能篡改型IP软核B19-T100为实验对象,通过调整合适的成像矩阵参数,利用分块匹配对比方式实现硬件木马检测,结果表明,该算法的检测精度达97.18%。在对B19、B15、S38417等5类共18个样本进行测试时,所提算法的平均检测精度达92%以上,表明其可实现对硬件木马的有效识别,检测精度和适用性较强。 展开更多
关键词 知识产权软核 硬件木马 灰度图谱 芯片安全 特征差异
下载PDF
IP承载网络技术演进方向研究
4
作者 郭胜楠 刘雅承 +1 位作者 庞冉 曹畅 《邮电设计技术》 2024年第4期8-11,共4页
互联网业务的快速发展对IP承载网络提出了确定性、高可靠性、大带宽、弹性连接等新要求,而运营商业务本身的发展对IP承载网络提出了降本增效、差异化承载、安全可信的需求。基于业务演进对网络的需求、IP新技术的发展,对IP承载网络演进... 互联网业务的快速发展对IP承载网络提出了确定性、高可靠性、大带宽、弹性连接等新要求,而运营商业务本身的发展对IP承载网络提出了降本增效、差异化承载、安全可信的需求。基于业务演进对网络的需求、IP新技术的发展,对IP承载网络演进方向开展讨论,旨在打造高质量、差异化承载底座,满足多样化业务需求,提升网络价值,降低网络运营成本,筑牢网络安全底座,保障网络安全。 展开更多
关键词 ipV6 ip承载网 算网一体 智能运维 网络内生安全
下载PDF
IPS-200计算机联锁处理系统
5
作者 李奇 徐曼 裴标 《科学技术创新》 2024年第6期29-32,共4页
本文详细介绍了IPS-200计算机联锁处理系统。首先,我们回顾了联锁处理系统的基本概念以及在铁路运输系统中的重要性。接着,我们对IPS-200系统的设计、功能、优点和限制进行了概述。然后,详细讨论了该系统的硬件组成和软件架构,包括安全... 本文详细介绍了IPS-200计算机联锁处理系统。首先,我们回顾了联锁处理系统的基本概念以及在铁路运输系统中的重要性。接着,我们对IPS-200系统的设计、功能、优点和限制进行了概述。然后,详细讨论了该系统的硬件组成和软件架构,包括安全平台、通信功能、人机界面等。此外,我们还对系统的运行机制和性能深入分析。最后,阐述了IPS-200系统的可维护性和可靠性。 展开更多
关键词 计算机联锁处理系统 ipS-200 安全平台
下载PDF
基于网络攻击告警的IP地址自动化封禁应用
6
作者 张文迪 高先志 +2 位作者 雷泽坤 孙源 席萌 《计算机应用文摘》 2024年第12期50-52,共3页
随着国内外网络信息技术的发展和普及,网络安全问题逐步增多。外部恶意IP地址在未授权情况下进行各种恶意行为,如DDoS、安全漏洞、数据窃取、勒索病毒、木马后门攻击等,导致数据泄露、服务不可用等安全问题频发。基于此,自动化封禁IP地... 随着国内外网络信息技术的发展和普及,网络安全问题逐步增多。外部恶意IP地址在未授权情况下进行各种恶意行为,如DDoS、安全漏洞、数据窃取、勒索病毒、木马后门攻击等,导致数据泄露、服务不可用等安全问题频发。基于此,自动化封禁IP地址技术应运而生,可以快速封禁外部发起的恶意攻击IP地址,及时阻止攻击者的进一步网络攻击行为,有效提升网络安全性能。文章通过介绍基于网络攻击告警的IP地址自动化封禁技术的实现原理和实际运营场景,验证了该技术的可行性和在网络安全防御方面的实用价值。 展开更多
关键词 网络安全 告警 ip地址
下载PDF
深度学习在恶意IP识别中的应用
7
作者 林峰 《福建电脑》 2024年第6期59-63,共5页
为了加强网络安全防御能力,可以应用深度学习技术来提高对恶意IP的识别准确率。本文介绍了如何应用深度学习中的前馈神经网络来构建恶意IP识别模型。实证分析的结果显示,基于深度学习技术的恶意IP识别模型表现出了更高的准确率和实时性... 为了加强网络安全防御能力,可以应用深度学习技术来提高对恶意IP的识别准确率。本文介绍了如何应用深度学习中的前馈神经网络来构建恶意IP识别模型。实证分析的结果显示,基于深度学习技术的恶意IP识别模型表现出了更高的准确率和实时性,为网络安全领域提供了一种有效的恶意IP识别解决方案。 展开更多
关键词 恶意ip识别 深度学习 网络安全 前馈神经网络
下载PDF
基于IPSec的无线局域网安全解决方案的研究 被引量:7
8
作者 周星 康耀红 孙盛杰 《计算机工程与应用》 CSCD 北大核心 2003年第18期165-167,211,共4页
论文对无线局域网WEP协议的算法及安全性进行了深入的研究和分析,在对移动IP计算原理深入讨论的基础上提出了基于IPSec的无线局域网安全问题的解决方案,并应用IPSec嵌套通道建立了VPN安全隧道构造机制。这种机制从很大程度上解决了无线... 论文对无线局域网WEP协议的算法及安全性进行了深入的研究和分析,在对移动IP计算原理深入讨论的基础上提出了基于IPSec的无线局域网安全问题的解决方案,并应用IPSec嵌套通道建立了VPN安全隧道构造机制。这种机制从很大程度上解决了无线局域网的安全隐患问题。 展开更多
关键词 WLAN WEP IEEE 802.11b 网络安全 ipsec VPN Mobile ip
下载PDF
IPSec协议在VPN中的应用 被引量:12
9
作者 袁珏 王能 曹晓梅 《计算机应用研究》 CSCD 北大核心 2002年第5期64-66,69,共4页
IPSec是网络层的安全协议标准,提供了IP层上的多种安全服务。其隧道模式为VPN的 实现提供了必要的安全保障。分析了基于安全网关的VPN的工作过程及相关的安全协议 ,并着重介绍了隧道模式下IPSec安全VPN的实现。
关键词 ipsec协议 VPN 隧道模式 网络安全 网络层 计算机网络
下载PDF
对基于VPN/IPSec的移动IP安全模型的改进 被引量:3
10
作者 王进 贾忠田 李大兴 《计算机工程与应用》 CSCD 北大核心 2006年第23期124-126,共3页
在研究现有基于VPN/IPSec的移动IP安全性解决方案的基础上,对现有解决方案提出一种改进。通过对现有IPSec实现机制作少量修改,克服了原有方案中频繁IKE协商所带来的网络延迟和通信阻塞问题。对方案的可行性、安全性进行了分析。
关键词 移动ip ipsec IKE 安全性
下载PDF
基于PEP-IPSec实现卫星IP网的网络安全 被引量:8
11
作者 黄飞 许辉 吴诗其 《计算机应用研究》 CSCD 北大核心 2007年第8期132-136,共5页
进一步发展Internet业务需要增大带宽并且要有移动性,因此IP网与卫星网结合成了热门话题。卫星通信中,其天然的广播特性以及全球无所不在的覆盖能力和IP网本身固有的很多安全隐患,使其安全问题尤显突出,在卫星IP网的性能增强型网关PEP... 进一步发展Internet业务需要增大带宽并且要有移动性,因此IP网与卫星网结合成了热门话题。卫星通信中,其天然的广播特性以及全球无所不在的覆盖能力和IP网本身固有的很多安全隐患,使其安全问题尤显突出,在卫星IP网的性能增强型网关PEP中应用IPSec,从而构成PEP-IPSec,这样一方面提高了TCP/IP在卫星IP网上的性能;另一方面也极大地增强了卫星IP网的网络安全。 展开更多
关键词 卫星ip TCP/ip协议 网络安全 PEP-ipsec
下载PDF
基于IPSec和GRE的VPN实验仿真 被引量:20
12
作者 王丽娜 刘炎 何军 《实验室研究与探索》 CAS 北大核心 2013年第9期70-75,共6页
IPSec是用于构建虚拟专用网(Virtual Private Network,VPN)的一类广泛应用的网络层安全协议,其有自身的局限性,不支持IP多播或者广播流量。为了满足企业总部与分部或者合作伙伴之间的多播通信需求,根据IP安全(IP Security,IPSec)和通用... IPSec是用于构建虚拟专用网(Virtual Private Network,VPN)的一类广泛应用的网络层安全协议,其有自身的局限性,不支持IP多播或者广播流量。为了满足企业总部与分部或者合作伙伴之间的多播通信需求,根据IP安全(IP Security,IPSec)和通用路由封装(Generic Routing Encapsulating,GRE)各自的特点,提出结合IPSec的安全性和GRE对多播的支持来建立逻辑隧道,从而跨越不安全的公共网络基础设施搭建VPN。分析了结合使用IPSec和GRE技术建立隧道的优势,给出了具有较高可行性和灵活性的VPN实验方案,并基于GNS3模拟器实现仿真。实验运行了OSPF路由协议交换内网信息,并验证了该方案实现单点到多点的仿真通信。 展开更多
关键词 ip安全 通用路由封装 虚拟局域网
下载PDF
基于VPN/IPSec的移动IP安全网络模型 被引量:3
13
作者 李昀 李伟华 《计算机工程》 CAS CSCD 北大核心 2002年第12期12-13,92,共3页
在综合考虑移动网络的各种特性和特殊安全需求的基础上,提出了一种基于VPN / IPSec的移动IP安全网络模型。模型具有很强的移动性、灵活性和扩展性,同时结合VPN、IPSec、防火墙等技术,利用认证和加密隧道,实现了高度的安全性和可靠性。
关键词 VPN 移动ip 移动网络 安全模型 网络安全 INERNET 移动计算机通信 ipsec协议 防火墙
下载PDF
基于IPSec的安全VPN模型研究 被引量:21
14
作者 师成江 汪海航 谭成翔 《计算机应用研究》 CSCD 北大核心 2001年第6期75-77,共3页
给出了一个基于IPSec的安全VPN模型,提出了“内部”安全VPN和扩展的“外部”安全VPN的概念,阐述了在利用IPSec构建安全的VPN中需考虑的若干问题。
关键词 ipsec 虚拟专用网 VPN 网络安全 INTERNET 防火墙 计算机网络
下载PDF
基于VMware虚拟网络的IPSec实验教学 被引量:16
15
作者 吴迪 何坚 +1 位作者 潘嵘 刘聪 《实验技术与管理》 CAS 北大核心 2010年第9期157-160,167,共5页
在大学网络安全实验课程的教学中,由于受到硬件条件的限制,很难完成较为复杂的涉及多主机、多网段的网络安全实验。该论文研究了如何应用基于VMware的虚拟化技术来构建复杂虚拟网络,以进行IP-Sec安全协议的实验教学。通过在中山大学200... 在大学网络安全实验课程的教学中,由于受到硬件条件的限制,很难完成较为复杂的涉及多主机、多网段的网络安全实验。该论文研究了如何应用基于VMware的虚拟化技术来构建复杂虚拟网络,以进行IP-Sec安全协议的实验教学。通过在中山大学2007级信息安全专业的学生中进行实际教学实验,学生的教学反馈良好。 展开更多
关键词 VMWARE 虚拟机 ipsec 网络安全
下载PDF
IPSec与L2TP结合构筑的虚拟专用网络 被引量:8
16
作者 朱昌盛 余冬梅 +2 位作者 王庆荣 谢鹏寿 包仲贤 《计算机工程》 CAS CSCD 北大核心 2002年第11期105-107,共3页
VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术。作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本、主动权... VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术。作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本、主动权、互通性与IPSec的高度安全、可靠的优势发挥出来,取长补短,以便构建安全、可靠、价格低廉的虚拟网实施方案。 展开更多
关键词 虚拟专用网络 第二层隧道协议 网际协议 网络安全 ipsec协议 L2TP协议
下载PDF
IPSec的安全属性及其技术途径分析 被引量:7
17
作者 刘渊 范晓岚 +1 位作者 王开云 姜建国 《计算机工程与设计》 CSCD 北大核心 2005年第10期2627-2629,共3页
IPSec的复杂性使得对其安全性的理解比较容易产生偏差,从而直接影响到其产品实现的安全功能和性能。在充分研究IPSec标准协议的基础上,着重从传输安全和密钥管理安全两个方面对IPSec所包含的安全属性及其技术途径进行了分析,并就其协议... IPSec的复杂性使得对其安全性的理解比较容易产生偏差,从而直接影响到其产品实现的安全功能和性能。在充分研究IPSec标准协议的基础上,着重从传输安全和密钥管理安全两个方面对IPSec所包含的安全属性及其技术途径进行了分析,并就其协议簇所期望达到的安全性能进行了探讨,同时也指出了其中的一些不足。 展开更多
关键词 因特网协议安全 传榆安全 密钥管理安全 安全属性
下载PDF
IPSec穿越NAT的设计与实现 被引量:8
18
作者 徐大为 龚玲 杨宇航 《计算机工程》 CAS CSCD 北大核心 2002年第7期153-155,共3页
概要介绍了协议和网络地址转换()协议的基本原理。着重介绍了协议与协议所存在的矛盾,并阐述了解决矛IPSecNATIPSecNAT盾所采用的方法。最后介绍了采用封装方式实现报文处穿越的完整方案。
关键词 ipsec协议 NAT协议 网络地址转换 虚拟专用网 密钥交换协议 Internet
下载PDF
IPSec研究与实现 被引量:1
19
作者 姜圳 张礼勇 +1 位作者 王喜莲 张宏科 《哈尔滨理工大学学报》 CAS 2003年第1期5-8,共4页
在研究IPSec标准体系基础上,提出了一种IPSec实现方案,从IPSec协议处理、安全联盟系统和安全策略系统方面分析了该实现方案.该方案将IPsec的实现模块化为三部分,与其他实现方案比较具有易于实现,方便移植的特点,可方便地在主机、路由器... 在研究IPSec标准体系基础上,提出了一种IPSec实现方案,从IPSec协议处理、安全联盟系统和安全策略系统方面分析了该实现方案.该方案将IPsec的实现模块化为三部分,与其他实现方案比较具有易于实现,方便移植的特点,可方便地在主机、路由器或网关上配置和组合,从而有效地保证网络传输数据的安全性. 展开更多
关键词 网络安全 ipsec 安全联盟 安全策略 INTERNET ip协议
下载PDF
基于IPSec的虚拟专用网络密钥交换实现及其安全分析 被引量:2
20
作者 吴越 疏朝明 +2 位作者 卜勇华 胡爱群 毕光国 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第4期551-557,共7页
本文研究了基于IPSec结构的虚拟专用网密钥交换的基本概念和原理 ,详细地阐述了通过一系列参数的协商在非安全的公共IP网络中建立安全通信的密钥交换机制 ,给出了基于Linux系统的客户机 /服务器VPN密钥交换的软件实现 ,对其安全特性作... 本文研究了基于IPSec结构的虚拟专用网密钥交换的基本概念和原理 ,详细地阐述了通过一系列参数的协商在非安全的公共IP网络中建立安全通信的密钥交换机制 ,给出了基于Linux系统的客户机 /服务器VPN密钥交换的软件实现 ,对其安全特性作出了分析 ,指出其具有抗服务拒绝攻击、抗中间人攻击、抗连接插入攻击和防止窃听等安全性能 。 展开更多
关键词 ipsec 虚拟专用网 ip安全协议 密钥交换 网络安全
下载PDF
上一页 1 2 64 下一页 到第
使用帮助 返回顶部