论文摘要
近些年来,由于网络应用的爆炸式增长,网络安全的问题也越来越突出。网络安全模型高度概括了网络安全中的各个相关因素,为解决安全问题提供了理论依据,但由于TCP/IP协议本身的复杂多样性,使得我们要从根本上解决网络安全问题还必须从网络的底层协议着手。IPSec就是一个符合安全模型的协议,它提供了端到端之间数据的加密、对源点的身份认证以及防止数据被篡改的功能。IPSec目前已广泛应用于VPN网络,还将在发展中的Ipv6网络中得到更大规模的推广。 安全联盟(Security Association)是IPSec中一个很重要的概念,它规定了如何对待一个需要输出的IP报文,也规定了如何处理一个输入的加密的IP报文。安全联盟可以在IKE两端手工建立,也可以通过协议动态建立。IKE就是一种为IPSec的端与端之间建立安全联盟、以及相互信任机制的一种协议。 本文详细地分析了IKE(IKEyl)协议中的缺陷,认为复杂的机制是IKE弱点的根源所在,这主要包括模式的定义以及密钥生成与具体验证方法的相关。IKE的复杂性不仅危害通信的安全,更带来了不同实现之间严重的协同工作问题。除此之外,如何更有效地通过Cookies来抵制DOS的攻击,如何通过改变协商策略的表示来更简单地进行SA的协商,都是IKE值得改进的地方。 IKEv2草案是IKE的新的版本,它保留了原来IKE的多数特性,包括身份保护、完美向前保密和两个阶段协商,但简化了交换的类型、
论文目录
相关论文文献
- [1].网络安全模型与零信任的实践探讨[J]. 计算机产品与流通 2020(07)
- [2].改进网络安全模型的设计分析[J]. 电脑知识与技术 2016(36)
- [3].基于角色和信誉的网络安全模型研究[J]. 计算机时代 2017(05)
- [4].构建新型网络安全模型[J]. 网络安全和信息化 2016(08)
- [5].一种改进的网络安全模型的设计与实现[J]. 情报科学 2011(12)
- [6].动态网络安全模型校园网应用研究[J]. 硅谷 2010(09)
- [7].构建基于主动防御的动态校园网络安全模型[J]. 网络安全技术与应用 2008(11)
- [8].基于云计算的农业信息整合安全模型研究[J]. 农业网络信息 2013(04)
- [9].基于以太网的动态网络安全模型研究[J]. 舰船电子工程 2010(09)
- [10].一种网络安全模型的设计[J]. 硅谷 2009(13)
- [11].网络安全模型在水利科研环境中的应用与研究[J]. 水利信息化 2013(01)
- [12].基于终端防护的网络安全模型[J]. 邵阳学院学报(自然科学版) 2012(03)
- [13].电力网络安全模型研究与风险分析[J]. 计算机安全 2012(12)
- [14].网络安全模型相关技术研究[J]. 信息技术 2015(04)
- [15].基于人工免疫的网络安全模型[J]. 郑州轻工业学院学报(自然科学版) 2009(06)
- [16].零信任研究综述[J]. 信息安全研究 2020(07)
- [17].《智慧校园总体框架》标准的网络安全防护[J]. 信息与电脑(理论版) 2019(20)
- [18].浅析防火墙融合入侵检测系统的网络安全技术应用[J]. 网络安全技术与应用 2017(07)
- [19].试析基于入侵检测技术的校园网络安全模型[J]. 网络安全技术与应用 2016(01)
- [20].基于综合联动机制的网络安全模型研究[J]. 计算机工程与应用 2008(13)
- [21].IPSEC技术的网络安全模型分析设计[J]. 甘肃科技 2009(07)
- [22].P2P网络安全模型的研究探讨[J]. 网络安全技术与应用 2016(01)
- [23].基于GIS的网络安全模型研究[J]. 西部探矿工程 2009(04)
- [24].刍议计算机网络安全分析建模[J]. 电子世界 2014(08)
- [25].P2P网络安全模型的研究探讨[J]. 信息系统工程 2014(12)
- [26].学校网络安全体系结构研究[J]. 科技信息 2009(06)
- [27].一种可信P2P网络安全模型[J]. 北京工业大学学报 2008(09)
- [28].基于PPDR的动态无线网络安全模型的改进研究[J]. 盐城工学院学报(自然科学版) 2013(03)
- [29].校园网动态网络安全模型研究[J]. 计算机与信息技术 2009(04)
- [30].基于数据挖掘系统网络安全模型预测分析[J]. 东北电力大学学报 2019(06)