首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
Windows2000中网络安全性的实现   总被引:1,自引:0,他引:1  
阐述了Windows2000中实现网络安全性的关键技术Kerberos V5和IPSec.  相似文献   

2.
为了简单部署和管理私有网络,保证数据通信的完整性和可靠性,防止采用IP地址欺骗和攻击,拒绝服务等问题威胁,我们可以在IP网络环境中使用IPSec安全体系来完成.IPSec组件包括安全协议验证头(AH)和封装安全载荷(ESP)、安全关联(SA)、密钥交换(IKE)及加密和验证算法等,具有灵活性、安全可靠并易于应用和管理等特点.在Win2000的网络中,不管是局域网、广域网,都可以使用IPSec来保证网络的安全.  相似文献   

3.
研究了当前网络安全发展的现状,分析了IPv6协议和IPv4在网络安全性上的不同策略,指出了在网络中引入IPv6后带来的安全问题,并尝试提出了一些解决方案及今后的研究方向。  相似文献   

4.
为解决某大型企业跨Internet的内部网络互连问题,本文在基于IPSec保证数据安全传输的基础上,为该企业提出了点到点的GRE隧道、DMVPN、DVPN三种解决方案及实现方法,可使其所使用的动态路由协议OSPF跨Internet安全地传输,并分析了这三种方案各自的优缺点及适用场合。  相似文献   

5.
本文简要介绍了互联网协议IPV6及提供的新特性,分析了IPV6安全协议IPSec.介绍了IPsec的体系结构、认证机制、加密机制及SA安全群组.详细讨论了认证头AH、封装安全栽荷协议(EsP)和密钥交换协议(IKE)的工作模式、认证算法、加密算法等,提出了在路由器或防火墙上执行IPsec,来实现为周边的通信提供强有力的安全保障.  相似文献   

6.
信息安全是综合系统工程,需要我们在网络安全技术的研究和应用领域做长期的攻击和规划.随着科技的发展,出现了许多操作系统,任何一种操作系统的安全性的体现方式和解决手段都各有差异.本文对Novell网络和Windows NT网络的安全做以比较.  相似文献   

7.
介绍了VPN和IPSec VPN的定义,以及实现IPSec VPN的关键技术(包括隧道技术、加解密认证技术、密钥管理技术、访问控制技术)和主要安全协议,并对企业网络环境下IPSec VPN的配置进行了详细介绍,可为企业IPSec VPN构建提供参考借鉴。  相似文献   

8.
移动IP技术的出现使移动用户在Internet的海洋里自由翱翔。为了安全起见,企业和家庭网络都采用防火墙安全策略。在没有取得授权的情况下,移动用户无法访问企业或家庭的网络,一定程度限制了移动用户对网络资源的获取。本文提出一套基于外部代理的移动IP安全穿越防火墙的解决方案,方案设置一个移动节点,该节点可以从外部代理中获得一个授权地址,通过该地址实现与其家乡代理和通信对端的通信,在不修改协议和网络实体的情况下,利用IPSec协议实现防火墙的安全穿越和端到端的安全通信。  相似文献   

9.
IPv6作为下一代网络核心协议已经开始应用。对IPv6网络作了介绍,研究了IPv6网络的安全策略,分析了IPv6网络面临的新的安全问题及过渡时期的安全脆弱性,并给出了一些安全建议。  相似文献   

10.
本文通过探讨虚拟专用网的工作原理和Windows2000的关于虚拟专用网的功能,介绍了一种虚拟专用网的应用实例.  相似文献   

11.
教育电子政务平台是教育系统通用的公文与信息交换平台,已经在全国教育系统广泛使用。系统基于IP网络通信,数据默认为明文传输,存在许多安全隐患。IPSec协议能够为基于IP网络通信提供身份认证、完整性检查、机密性保护等安全服务。在网络中合理地部署IP安全策略,可以有效解决教育电子政务平台数据通信的安全性问题。  相似文献   

12.
随着公司规模的不断扩大,很多公司成立了分支机构,为了实现网络资源共享,需要对公司总部与分公司局域网之间的网络互连进行研究。利用GRE over IPSec VPN技术既可以实现异地网络互连,同时又可保证内部保密数据安全地在网络中进行传输。  相似文献   

13.
随着网络的发展,信息的交换与共享越来越频繁,为社会带来了巨大利益的同时,安全问题也成为了人们普遍关注的问题。在Linux操作系统下结合iSCSI使用IPSec协议可以更加可靠的保证数据在传输过程中安全性。  相似文献   

14.
目前,智能家居已成为热门发展方向,大多数家电企业都推出了个性化的智能家电产品。通过物联网,将家用电器接入网络,必然导致网络安全问题。通过探讨智能家居网络基本结构,分析智能家居网络实现及其安全性。  相似文献   

15.
讨论了网络编程的基本模型和工作原理,对面向连接的流式套接字和无连接的数据报套接字两种通信模式进行了比较,分析了Windows套接字编程通常使用异步选择机制的原因。通过聊天室程序的编写,用Visual C++给出了无连接的数据报套接字编写网络异步通信程序的实现过程。  相似文献   

16.
17.
分析了Windows2000系统的安全机制,介绍了Kerberos的认证过程,并分析了它的忆限性,根据Windows2000系统特点,提出了瓣的方案,解决了Kerberos系统各服务器的时钟难于同步性和鉴别码重放等不安全因素,加强Windows2000的安全性。  相似文献   

18.
随着流式媒体技术在网络领域中日渐走俏,网络技术远程教育工作对其关注程度有增无减。章对此“热点技术”的原理、系统结构及运用设计作了基本勾勒。  相似文献   

19.
20.
文章首先详细地研究了IPSec协议,包括IPSec协议及其体系结构、工作模式和相关协议等。并在校园网环境下,提出如何用Linux操作系统作平台,在一个服务器上实现一个支持IPSec协议的安全网关。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号