期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
一种快速加解密的Femto安全网关系统 被引量:1
1
作者 殷瑞祥 谢小梅 《信息技术》 2015年第3期85-88,共4页
Femto是一种新兴的固网与移动网络融合的热点技术。为了解决传统Femto系统中IPsec安全网关在用户接入多、网络流量大的情况下所引起的时延、拥塞、吞吐量降低等问题,文中提出一种快速加解密的IPsec安全网关方案。分析了传统加解密方案... Femto是一种新兴的固网与移动网络融合的热点技术。为了解决传统Femto系统中IPsec安全网关在用户接入多、网络流量大的情况下所引起的时延、拥塞、吞吐量降低等问题,文中提出一种快速加解密的IPsec安全网关方案。分析了传统加解密方案存在的问题,针对传统方案处理速度慢的问题提出了优化安全网关加解密处理的方案。流量测试的对比结果表明,新方案对安全网关处理速度提升3倍左右。 展开更多
关键词 毫微微蜂窝基站 互联网协议安全 安全网关
在线阅读 下载PDF
一种CPN中基于DHCP扩展的IPSec安全关联参数管理机制
2
作者 钱炜烁 马迪 +1 位作者 毛伟 王伟 《计算机应用研究》 CSCD 北大核心 2015年第9期2812-2815,2819,共5页
IPSec(Internet security,互联网协议安全性)通信方之间通过IPSec SA(security association,安全关联)来维护安全信道,而现有的SA参数管理机制过于复杂,导致用户主机与目标服务器建立SA所需的时间、CPU负载、报文尺寸较大,降低了用户体... IPSec(Internet security,互联网协议安全性)通信方之间通过IPSec SA(security association,安全关联)来维护安全信道,而现有的SA参数管理机制过于复杂,导致用户主机与目标服务器建立SA所需的时间、CPU负载、报文尺寸较大,降低了用户体验。通过分析CPN(customer premises network,用户驻地网)的结构特点,发现其中的DHCP(dynamic host configuration protocol,动态主机配置协议)服务器与其他基础网络服务器之间存在带外信任关系。利用这一信任关系以及DHCP扩展选项机制,设计并实现了一种针对CPN环境的轻量级的SA参数管理机制。实验结果表明,与传统机制相比,该机制在IPSec SA协商所需的时间、CPU负载、报文尺寸等方面均有显著改进。 展开更多
关键词 动态主机配置协议 互联网协议安全 安全关联参数管理
在线阅读 下载PDF
确保网络安全运行
3
作者 Ahmed Shihab Paul Chan 《电子产品世界》 2003年第06A期U008-U010,共3页
关键词 网络安全 互联网协议安全 IPSEC FPGA 处理器
在线阅读 下载PDF
三足鼎立:边界+内部+Web——Check Point推出全新Web安全网关
4
作者 段红 《计算机安全》 2004年第6期69-69,共1页
本刊讯 Check Point软件技术有限公司宣布推出Check Point ConnectraTM,这是业内唯一把全面安全保护与网络连接功能整合的Web安全网关解决方案,它为企业提供有效的安全保护,积极防范因用户通过Web远程访司应用程序而引来的攻击行为.
关键词 CHECK Point软件公司 Connectra^TM 网关 VPN远程访问功能 连接能力 一键式 互联网协议安全
在线阅读 下载PDF
一种集成化的基于Diameter的AAA服务器设计方案 被引量:3
5
作者 周贤伟 王淑伟 覃伯平 《计算机应用研究》 CSCD 北大核心 2007年第5期253-255,共3页
在扩展基于Diameter协议的基本AAA服务器系统结构的基础上,提出了一种集成化的基于Diameter协议的AAA服务器设计方案。使用该方案可增强AAA服务器的功能,优化AAA系统结构。通过性能分析,说明集成化设计方案的有效性。
关键词 认证授权和计费 DIAMETER 互联网协议安全 传输层安全
在线阅读 下载PDF
IPSec VPN与SSL VPN的比较研究 被引量:5
6
作者 贺文华 刘慧 贺劲松 《电子商务》 2014年第11期70-71,共2页
本文针对IP安全协议的VPN和安全套接层协议的VPN,从其协议组成、工作原理、应用等方面进行分析,从其易用性、安全性、可扩展性、性能特点等方面进行比较,阐述了两者的区别,展望了两者在不同领域的应用。
关键词 虚拟专用网 互联网协议安全 安全套接层
在线阅读 下载PDF
基于IPv6蜂窝式移动通讯的虚拟专用网络 被引量:1
7
作者 刘晔丽 岳俊峰 贾妍婕 《四川兵工学报》 CAS 2010年第4期97-98,132,共3页
在IPv6蜂窝式移动通讯网络的基础上,研究了虚拟专用网络的架构,以及虚拟专用网络的安全机制。同时,以实际例子为基础分析了IETF所制订的IPSec标准在下一代移动通讯网络中的运用,并提出了在IPv6蜂窝式移动通讯中虚拟专用网络的安全机制... 在IPv6蜂窝式移动通讯网络的基础上,研究了虚拟专用网络的架构,以及虚拟专用网络的安全机制。同时,以实际例子为基础分析了IETF所制订的IPSec标准在下一代移动通讯网络中的运用,并提出了在IPv6蜂窝式移动通讯中虚拟专用网络的安全机制的解决方案,该方案能够有效地确保数据传输的安全性、保密性与完整性。 展开更多
关键词 虚拟专用网络 互联网协议安全 蜂窝式移动 互联网协议版本6
在线阅读 下载PDF
基于IPSec技术的中波广播发射台播出系统监控平台设计方案 被引量:3
8
作者 王晓春 《电声技术》 2023年第11期18-20,共3页
作为实现中波广播发射台自动化的主要设备,播出系统的监控平台在稳定数据采集分析、自动音视频处理控制和系统性能监测管理等方面发挥着重要作用,最大限度地降低了安全播出事故发生的概率。文章以中波发射台播出系统监控平台设计方案为... 作为实现中波广播发射台自动化的主要设备,播出系统的监控平台在稳定数据采集分析、自动音视频处理控制和系统性能监测管理等方面发挥着重要作用,最大限度地降低了安全播出事故发生的概率。文章以中波发射台播出系统监控平台设计方案为重点,通过分析研究互联网协议安全(Internet Protocol Security,IPSec)技术原理,从设计思路、技术协议、系统架构、加密算法以及访问验证等方面深入探讨设计方案的可行性,并对方案实现进行详细论证,以期为中波发射台建设提供参考。 展开更多
关键词 中波广播 播出系统 监控平台 互联网协议安全(IPSec)技术
在线阅读 下载PDF
A Novel Direct Anonymous Attestation Protocol Based on Zero Knowledge Proof for Different Trusted Domains 被引量:3
9
作者 YANG Yatao CAO Lulin LI Zichen 《China Communications》 SCIE CSCD 2010年第4期172-175,共4页
In order to solve the issue that existing direct anonymous attestation (DAA) scheme can not operate effectively in different domains,based on the original DAA scheme,a novel direct anonymous attestation protocol used ... In order to solve the issue that existing direct anonymous attestation (DAA) scheme can not operate effectively in different domains,based on the original DAA scheme,a novel direct anonymous attestation protocol used in multi domains environment is proposed and designed,in which,the certificate issuer located in outside of domain can be considered as a proxy server to issue the DAA certificate for valid member nodes directly.Our designed mechanism accords with present trusted computing group (TCG) international specification,and can solve the problems of practical authentication and privacy information protection between different trusted domains efficiently.Compared with present DAA scheme,in our protocol,the anonymity,unforgeability can be guaranteed,and the replay-attack also can be avoided.It has important referenced and practical application value in trusted computing field. 展开更多
关键词 Network Security Trusted Computing Direct Anonymous Attestation Trusted Domain.
在线阅读 下载PDF
From the Far Side of the Moon: Delay/DisruptionTolerant Networking Communications via Lunar Satellites 被引量:2
10
作者 Pietrofrancesco Apollonio Carlo Caini Vincenzo Fiore 《China Communications》 SCIE CSCD 2013年第10期12-25,共14页
Delay/Disruption-Tolerant Networking(DTN) originated from research on Interplanetary Internet and still today space applications are the most important application field and research stimulus. This paper investigates ... Delay/Disruption-Tolerant Networking(DTN) originated from research on Interplanetary Internet and still today space applications are the most important application field and research stimulus. This paper investigates DTN communications between the Earth and the far side of the Moon, by means of a lunar orbiter acting as relay. After an introductory part, the paper presents a comprehensive analysis of the DTN performance that can be achieved on the identified communication scenario. The focus is on the evaluation of the stateof-the-art ability of Interplanetary Overlay Network(ION), the NASA DTN implementation of Bundle Protocol(BP) and Contact Graph Routing(CGR), to meet the many challenges of the space communication scenario investigated(and more generally of a future interplaynetary Internet): intermittent links, network partitioning, scarce bandwidth, long delays, dynamic routing, handling of high priority and emergency traffic, interoperability issues. A study of security threats and Bundle Security Protocol(BSP) countermeasures complete the work.The many results provided, confirm the essential role of DTN in future space communications. 展开更多
关键词 DTN Earth to Moon communications interplanetary Interact satellite communications space communications
在线阅读 下载PDF
A Novel Formal Theory for Security Protocol Analysis of Denial of Service Based on Extended Strand Space Model
11
作者 JIANG Rui 《China Communications》 SCIE CSCD 2010年第4期23-28,共6页
Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in ... Denial of Service Distributed Denial of Service (DOS) attack, especially (DDoS) attack, is one of the greatest threats to Internet. Much research has been done for it by now, however, it is always concentrated in the behaviors of the network and can not deal with the problem exactly. In this paper, we start from the security of the protocol, then we propose a novel theory for security protocol analysis of Denial of Service in order to deal with the DoS attack. We first introduce the conception of weighted graph to extend the strand space model, then we extend the penetrator model and define the goal of anti-DoS attack through the conception of the DoS-stop protocol, finally we propose two kinds of DoS test model and erect the novel formal theory for security protocol analysis of Denial of Service. Our new formal theory is applied in two example protocols. It is proved that the Internet key exchange (IKE) easily suffers from the DoS attacks, and the efficient DoS- resistant secure key exchange protocol (JFK) is resistant against DoS attack for the server, respectively. 展开更多
关键词 Denial of Service Security Protocol Analysis Formal Theory Strand Space Model Internet Key Exchange
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部