双层IPSec与防火墙协同工作的一个设计方案

来源 :计算机应用研究 | 被引量 : 6次 | 上传用户:yindiend
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
IPSec是为Internet通信提供安全服务的一组标准协议,它封装了传输层中的一些重要信息,而防火墙则需要访问报文中的信息进行控制处理。针对如何能够让IPSec和防火墙协同工作提出一种双层IPSec处理思想:将IP报文分为协议头和数据两部分,使用复合安全关联(Composite SA)对其进行安全处理,使IPSec和防火墙可以各取所需,从而给出上述问题的一个解决方案。该方案的优点在于安全主机与防火墙之间复合安全关联的协商灵活多变,与传统IPSec相比协议格式变化不大,传输效率较高。
其他文献
通过对传统的用户权限控制方法的全面分析,结合B-B-C电子商务模式用户多样化的特点,提出了一种基于角色和用户功能项相结合的权限控制方法,并给出了具体的实现方法。
网络漏洞检测系统是一种用于自动检测目标主机或计算机系统安全漏洞的系统,它通过模拟黑客攻击,主动对网络系统安全性能进行检查测试,提高网络系统防御能力。设计并实现了一种新型的网络安全漏洞检测系统,介绍了整体系统结构的设计、各个功能模块的设计以及各组成部分的设计和实现,最后强调了这一系统的优点和先进性。
1999年,Sun等人提出了一个门限代理签名方案,克服了Zhang和K im等人分别提出的方案的缺点;近来,李继国等人指出Sun的方案无法抵抗替换公钥攻击,并给出了一个改进方案;指出李继国的方案依然无法抵抗替换公钥攻击,同时提出了代理关系转换攻击方法,成功地攻击了他们的方案。该攻击方法对设计安全的代理签名有重要的价值。最后给出了门限代理签名的进一步改进方案。
针对目前工作流管理系统在描述能力和动态修改上存在的不足,提出一种基于构件的动态修改策略。该策略引入新的建模元素和动态修改的体系结构,从时间和工作流组成两个角度对工作流的动态修改进行了分类,详细阐述了工作流的组合策略、修改方法和移交策略;最后论述了这种策略的优越性、可行性和正确性。
首先介绍了PPKC和IPKC的概念,然后对比了几种典型攻击方法对PPKC和IPKC安全性的不同影响。利用IPKC的特殊性,提出了一种专门针对IPKC的攻击方法———错误探测攻击方法(Errors SniffingAttacks,ESA);新型公钥密码方案NTRU是一种IPKC,因此必须研究其抵抗ESA攻击的能力;设计了一种利用NTRU解密错误发起的ESA攻击算法,该算法可以推测出私钥f部分甚至全部
提出了一种新的基于SVM的虹膜识别算法,通过对虹膜纹理采用小波变换来实现特征提取,最后通过SVM完成模式匹配。实验结果表明,该算法识别率高并可有效地应用于虹膜身份鉴别系统中。
间谍软件依附在功能程序中隐蔽地入侵计算机系统,窃取用户隐私信息、危害用户信息安全。研究了间谍软件的特性、间谍软件侵害隐私信息的形式和行为以及间谍软件入侵系统的机理,提出了能有效地应对间谍软件侵害、保护用户隐私信息的安全技术和防治措施。
针对带不确定性移动对象的模型在回答未来时空查询时的提问及查询计算量方面所存在的问题,提出了改进方案。该方案使移动对象数据库和用户对于信息不精确的容忍度之间得到了很好的协调。
为了改善语言模型提出了一种新型的语言模型修正方法,先利用音素段长的筛选性来获得部分音素的语言模型修正因子,再对修正因子加以权重用于纠正语言模型的偏差,从而能够有效提高系统识别性能。在CALLFR IEND Corpus上进行的测试中,系统单个前端的最好性能达到等错率下降11.54%,整个系统等错率下降了6.93%,最后的等错率为9.50%。
简单介绍了目前比较常用的移动商务技术及其安全特性,提出一个基于J2ME和XML的移动商务安全方案,它基于PKI证书的认证,实现移动终端和服务器的双向认证。终端与服务器之间信息传输格式采用XML格式,并且根据W3C相关的XML安全标准,对传输的XML文档的部分元素或值进行加密或签名。该方案还增强了认证服务器的功能,使其通过一个简单的XML协议,为移动终端和服务器提供服务。