首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 15 毫秒
1.
在分析IP安全机制、网络密钥交换和安全关联的基础上,确定了基于IP安全机制的关联数据库所应包含的基本数据结构,并给出了在Linux环境下的结构说明及其中每个参数的具体含义和作用.  相似文献   

2.
基于IPSec的虚拟专用网络密钥交换实现及其安全分析   总被引:1,自引:0,他引:1  
本文研究了基于IPSec结构的虚拟专用网密钥交换的基本概念和原理,详细地阐述了通过一系列参数的协商在非安全的公共IP网络中建立安全通信的密钥交换机制,给出了基于Linux系统的客户机/服务器VPN密钥交换的软件实现,对其安全特性作出了分析,指出其具有抗服务拒绝攻击,抗中间人攻击,抗连接插入攻击和防止窍听等安全性能,最后对今后研究发展的方向作了进一步的展望。  相似文献   

3.
随着IP网络在商用和消费网络中的重要性与日俱增,非法攻击所导致的潜在危害将具有空前的破坏性,IPsec提供的是IP的安全性体系结构,并且定义了在IP层使用的安全性服务,对于IPv4和IPv6同样适用,阐述了引入IPsec的重要性,对其系统结构进行分析。说明了IPsec工作的原理;并且给出了基于IPsec的虚拟专业网(VPN)的应用,系统分析虚拟专业网(VPN)的整体结构以及它的一些特点。  相似文献   

4.
Internet VPN是专用网家族的最新发展成果,目前基于IPSec安全协议的VPN被广泛看好。文章在研究IPSec协议框架和Linux操作系统的基础上,提出了通过改造Linux内核以及在操作系统原来的TCP/IP协议栈上添加IPSec的实现方案,并对具体实现的关键技术作了进一步的研究。  相似文献   

5.
介绍新一代互联网安全协议IP SEC以及其核心技术-安全关联。并对IP SEC的发展及其应用进行了展望。  相似文献   

6.
网络安全协议IPSec的研究与探讨   总被引:1,自引:0,他引:1  
IPSec是由国际互联网工程技术小组提出的使用密码学保护IP层通信的安全保密架构,提供了IP层上的多种安全服务,如数据认证、保密性、反重放保护、数据私密性、访问控制、IP包的点对点安全性及安全隧道,可保护运行在IP层上的的协议如TCP、UDP和ICMP并适用于IP当前的任何版本,是目前最易扩展和最完整的网络安全方案。文章对IPSec的功能、体系结构、工作模式、认证和管理方式等方面进行了分析与探讨。  相似文献   

7.
基于数据库划分的高效关联规则挖掘算法研究   总被引:4,自引:4,他引:0  
在现有的关联规则改进算法的基础上,深入分析了经典算法的内涵,提出了不产生候选二项集的改进算法,而且减少了扫描数据库的大小.与Apriori算法相比,在较大型的交易数据库中,效率明显提高.  相似文献   

8.
从网络分层的角度分析了Internet上的网络安全现状,提出在TCP/IP协议层中设置虚拟子应用层,建立基于公共代理技术的Internet网络安全传输机制,从而提高数据在Internet上的传输安全.  相似文献   

9.
组播技术在Internet上的日益广泛应用,使人们对其安全性的重视程度也不断提高,本文在深入讨论了组播安全性等问题的基础上,结合单播系统中新一代安全标准IPSec,提出了组播安全的相应解决方法,并讨论了安全组播和IPSec的兼容性等问题,最后给出了相应的具体实现方法.  相似文献   

10.
研制了一种复合式报警器,具有烟雾、煤气超标报警,并自动打开通风系统功能、具有感应人体接近并报警的功能;报警语音可随时改变;可作为商场的语音服务系统。  相似文献   

11.
基于ASP程序的数据库安全性问题研究   总被引:1,自引:0,他引:1  
郝小会  宋庆涛 《河南科学》2002,20(4):442-445
Access并不是微软公司专门为网络应用而设计的一种数据库 ,因此应用于网络环境下 ,存在许多安全漏洞。虽然其有一些建立和维护自身安全的能力 ,但非常脆弱。本文对此进行了全面分析 ,并在实践的基础上给出实用性很强的解决方案。对于保证网络环境下的ASP应用程序的正常运行 ,具有重要的意义。  相似文献   

12.
为了增强网络管理系统中信息的安全性,通过对网络数据库结构的分析,对数据库的操作进行封装,对访问频繁的资源信息经常进行复制,用异机备份来定期进行数据的备份和恢复,并采用多级安全措施来保证网络数据库的安全,具体实现了基于Web的园区网络管理系统中数据库的设计,提高了数据库的安全性,形成了一种实现-复制-备份-安全的管理模式。  相似文献   

13.
杨君 《科技信息》2013,(15):450-451
本文通过当前网络管理方式中存在的问题,分析了现在网络化办公环境中各种不安全、不稳定及影响工作效率的原因,并提出了行政管理与技术手段相结合的管理方法,即网络行为管理。  相似文献   

14.
在网络入侵日趋组织化的今天,如何有效地对威胁组织进行追踪溯源是网络安全防御中的重要内容.威胁行为模式作为入侵受害者系统时的表现形式,于入侵者而言很难改变,是入侵者的一种高级特征.若能有效提取组织的威胁行为模式,那么将大幅提高组织溯源的成功率和准确率.为此,本文从组织行为模式的角度提出威胁行为技术关联算法.该算法扩展了Ward连接凝聚层次聚类,可通过对组织所使用的入侵技术进行聚类学习以提取组织的威胁行为模式,并以95%的置信度验证了威胁行为之间的技术关联性.本文通过该算法生成的威胁行为技术关联模型,包含97类威胁行为技术关联簇,每一类簇可直观地看到不同组织所对应的威胁行为模式,可为组织溯源提供有力支撑.  相似文献   

15.
基于事务数据库的关联规则采掘算法研究   总被引:4,自引:0,他引:4  
采掘关联规则是知识发现领域的一个重要问题,文中对采掘关联规则问题进行了简单的回顾,分析了传统的关联规则Apriori算法的优缺点,设计了一种基于事务数据库的快速采掘算法TB-MA。实例证明,与Apriori算法相比,TB-MA算法削减了数据库遍历次数,提高了采掘效率,是十分有效的采掘算法。  相似文献   

16.
提出了一种基于分层结构和协作式代理的网络入侵检测模型,它包括三部分:一个中心控制级检测模块,多个主机级检测模块和网络代理级检测模块。它们之间通过代理协同检测网络行为,实现实时入侵检测。另外,还介绍了各部分之间的通信机制。  相似文献   

17.
密码学中基于口令验证和身份确认的网络安全研究   总被引:1,自引:0,他引:1  
网络的发展已经对现有的通信安全技术提出了更高的要求,本文以湖南某大学教务管理信息系统在校园网内的通信安全机制为背景阐述了密码学中基于口令验证和身份确认的网络安全机制的设计,展望了密码学的发展动向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号