期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
一种基于strongSwan的IPSec VPN网关的实现 被引量:6
1
作者 蒋华 李康康 胡荣磊 《计算机应用与软件》 2017年第7期79-84,共6页
IPSec VPN是一种使用IPSec协议来实现的虚拟专用网技术。针对国密算法在网络安全产品上的应用相对较少这一问题,设计一种基于开源IPSec项目strong Swan的VPN网关。该网关使用SSX0912加密芯片中的国密算法接口替换了strong Swan的国际密... IPSec VPN是一种使用IPSec协议来实现的虚拟专用网技术。针对国密算法在网络安全产品上的应用相对较少这一问题,设计一种基于开源IPSec项目strong Swan的VPN网关。该网关使用SSX0912加密芯片中的国密算法接口替换了strong Swan的国际密码算法接口,完成了strong Swan对国密标准的支持。将修改后的strong Swan移植到AM335x为核心的开发板中,在嵌入式硬件环境中实现了IPSec VPN的网关。通过搭建开发环境测试,该网关运行稳定,延时小,使用硬件加密模块,安全性更高,相比于简单的Linux系统实现,应用范围也更加广泛。 展开更多
关键词 虚拟专用网 国密算法 STRONG SWAN 嵌入式
下载PDF
基于IPSec的网络安全系统的分析与设计 被引量:1
2
作者 金尚柱 彭军 +1 位作者 杨治明 游明英 《计算机工程》 CAS CSCD 北大核心 2009年第9期166-168,共3页
针对软件加密解密时发送和接收数据包速率较低的问题,利用IPSec协议和密码卡相结合,提出一种高速、高性能和适应于各种安全需求的网络安全系统,包括标准IPSec的本地化改造,ESP协议和IKE协议自由使用密码卡上的专用算法等关键技术。测试... 针对软件加密解密时发送和接收数据包速率较低的问题,利用IPSec协议和密码卡相结合,提出一种高速、高性能和适应于各种安全需求的网络安全系统,包括标准IPSec的本地化改造,ESP协议和IKE协议自由使用密码卡上的专用算法等关键技术。测试和分析结果表明,该系统与软件加密系统相比具有比较明显的优势。 展开更多
关键词 网络安全 保密数据传输 INTERNET密钥交换协议 虚拟专用网络
下载PDF
SDH退网策略和地市实际建设方案 被引量:1
3
作者 宋永廷 王成帅 《通信电源技术》 2021年第15期102-104,共3页
经过多年的通信建设,各地市的机房空间日益紧张,逐渐成为制约网络发展的瓶颈。随着集成虚容器交叉功能光传送网(Virtual Container-Optical Transport Network,VC-OTN)的建设以及分组传送网(Packet Transport Network,PTN)、加密虚拟网... 经过多年的通信建设,各地市的机房空间日益紧张,逐渐成为制约网络发展的瓶颈。随着集成虚容器交叉功能光传送网(Virtual Container-Optical Transport Network,VC-OTN)的建设以及分组传送网(Packet Transport Network,PTN)、加密虚拟网络(Secret Private Network,SPN)、无源光纤网络(Passive Optical Network,PON)的不断延伸,同步数字体系(Synchronous Digital Hierarchy,SDH)已经具备了逐步退网的条件,在网的SDH及数字配线架(Double Dragon Forever,DDF)等相关设备占用了本就紧张的机房空间和电源资源,应当加快SDH等设备的退网,以释放机房空间资源和电源资源。本文介绍了SDH系统现状和SDH系统原有主要业务的承载方案,针对性地提出了SDH的退网策略以及对原有SDH承载业务的替换方案,并给出了某地市SDH退网的实际部署案例。 展开更多
关键词 分组传送网(PTN) 加密虚拟网络(spn) 无源光纤网络(PON) 同步数字体系(SDH)
下载PDF
企业涉密网络建设方法探讨
4
作者 郑伟 《现代工业经济和信息化》 2020年第6期91-93,共3页
针对当前企业对涉密成果防护的不足,结合企业实际工作及使用需求,通过对涉密专网的相关制度及网络建设进行探讨,以达到相关管理部门以及企业对涉密电子信息的使用要求,实现涉密信息的安全防护,防止文件泄露造成的安全隐患。
关键词 涉密专网 物理隔离 数据加密 网络安全
下载PDF
SPN在网络安全保密系统可靠性分析中的应用 被引量:1
5
作者 林长春 罗朝平 +1 位作者 仇悦 张明清 《信息安全与通信保密》 2009年第1期107-110,113,共5页
文章针对网络安全保密系统的安全需求和运行特性,引入Petri网理论指导网络安全保密系统的可靠性建模与分析过程。首先详细描述了运用随机Petri网对网络安全保密系统进行可靠性建模与分析的具体方法和过程;然后给出一个实例,对系统的保... 文章针对网络安全保密系统的安全需求和运行特性,引入Petri网理论指导网络安全保密系统的可靠性建模与分析过程。首先详细描述了运用随机Petri网对网络安全保密系统进行可靠性建模与分析的具体方法和过程;然后给出一个实例,对系统的保密性服务子系统进行建模,并分析了该子系统在安全运行状态下的可靠性。通过对可靠性建模分析方法的应用,不仅实现了系统方案设计阶段可靠性的可评估性,而且提高了系统后期开发过程的可操作性。 展开更多
关键词 网络安全保密系统(NSSS~可靠性建模与分析 随机Petri网(spnl安全运行状态
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部