期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
IPSec通信截获与阻断系统研究
1
作者 陈麟 李焕洲 +1 位作者 胡勇 戴宗坤 《计算机应用研究》 CSCD 北大核心 2005年第11期193-194,197,共3页
由于IPSec协议本身具有的完备性和安全性,使得阻断IPSec通信非常困难,特别是在IPSec通信截获与阻断设备并联接入的情况下,一旦通信双方建立起IPSec安全关联再实施阻断几乎是不可能的。给出了一种截获并阻断IPSec通信的实现方案,在此基础... 由于IPSec协议本身具有的完备性和安全性,使得阻断IPSec通信非常困难,特别是在IPSec通信截获与阻断设备并联接入的情况下,一旦通信双方建立起IPSec安全关联再实施阻断几乎是不可能的。给出了一种截获并阻断IPSec通信的实现方案,在此基础上,介绍了发现并阻断IPSec通信的方法。 展开更多
关键词 ipsec通信 阻断 IKE(Intemet KEY Exchange) 安全关联
下载PDF
双向NAT环境下的IPSec隧道通信研究 被引量:5
2
作者 潘卫明 游慧 《计算机仿真》 CSCD 2004年第6期85-87,94,95,共5页
随着Internet规模的快速增长 ,NAT作为解决IP地址短缺的有效方法被大量应用于网络拓扑中。但NAT的出现带来了网络安全的复杂性 ,尤其在广泛应用的基于IPSec的VPN系统中 ,NAT对于IP报文的修改处理与IPSec协议对于IP报文的安全控制产生了... 随着Internet规模的快速增长 ,NAT作为解决IP地址短缺的有效方法被大量应用于网络拓扑中。但NAT的出现带来了网络安全的复杂性 ,尤其在广泛应用的基于IPSec的VPN系统中 ,NAT对于IP报文的修改处理与IPSec协议对于IP报文的安全控制产生了极大的冲突 ,降低了IPSec安全策略对于网络的适应性。该文分析并比较了现有NAT与IPSec兼容性解决方案的技术关键点及其局限性。针对IPSec隧道双向穿透NAT的具体应用 ,传统的基于设备的点对点隧道协商方式已经无法满足需求。因此该文从VPN系统的角度给出了协作方式基于隧道接力的IPSec解决方案并进行了设计实现。最后该文对该系统的安全性及效率进行了评估。 展开更多
关键词 NAT IP地址短缺 网络拓扑 网络安全 ipsec安全策略 网络地址转换 ipsec隧道通信
下载PDF
一包一密在IPSec中的实现
3
作者 陈麟 王祯学 李焕洲 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第1期118-122,共5页
提出了一种在IPSec中实现一包一密的方案,在该方案中,当IPSec通信实体需要加密IP包时,其通过临时产生的随机数与预先分发的分割密钥进行运算导出工作密钥,从而实现对每个IP包采用不同的密钥加密.最后对该方案的正确性和安全性进行了分析... 提出了一种在IPSec中实现一包一密的方案,在该方案中,当IPSec通信实体需要加密IP包时,其通过临时产生的随机数与预先分发的分割密钥进行运算导出工作密钥,从而实现对每个IP包采用不同的密钥加密.最后对该方案的正确性和安全性进行了分析,并指出了该方案的应用场合. 展开更多
关键词 一包一密 主密钥 分割密钥 ipsec通信实体
下载PDF
基于国密算法SM2的IPSecVPN技术 被引量:5
4
作者 程凤伟 《太原大学教育学院学报》 2016年第1期37-40,共4页
文章提出了一种基于国密算法SM2的IPSec VPN技术,该技术在Linux平台下完成了整个IPSec VPN的搭建[1-3],并进行了具体的实验。文章通过对应用层和内核层以及通信模块的有效设计完成了整个IPSec VPN的详细设计,其中内核设计包括内核NETKE... 文章提出了一种基于国密算法SM2的IPSec VPN技术,该技术在Linux平台下完成了整个IPSec VPN的搭建[1-3],并进行了具体的实验。文章通过对应用层和内核层以及通信模块的有效设计完成了整个IPSec VPN的详细设计,其中内核设计包括内核NETKEY模块、IP数据包封装以及解封装、加密算法注册和管理、分组模式配置、数据完整性验证等部分,而IPSec通信模块包括了:环境部署、创建通信证书、密钥以及SA配置等部分。 展开更多
关键词 ipsecVPN 国密算法 内核设计 ipsec通信模块
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部