用户名: 密码: 验证码:
军网中基于IPSec的综合加密身份识别技术实现
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
随着网络技术和网络经济的发展,计算机网络的应用越来越广,对网络通信的可靠性和安全性的要求也越来越高。传统网络基于固定地点的专线连接方式己难以适应现代需求,于是在网络的灵活性、安全性、经济性、扩展性等方面提出了更高的要求。虚拟专用网(VPN)以其独具特色的优势,赢得了越来越多的青睐。VPN综合了传统数据网络的性能优点(安全、可靠)和共享数据网络结构的优点(简单、低成本)。
     本文的题目是“军网中基于IPSec的综合加密身份识别技术实现”,主要内容是结合IPSec协议标准,通过对基于IPSec的VPN技术进行综合加密改进,利用ESP和AH的隧道模式通过安全网关将分散的局域网组合在一起,对网内通信提供保护,建立一个安全、保密、高效、可靠的环境,实现高性能安全的身份识别。
Along with network technology and network economy development, computer network application more and more broad,and the secure request more and more is also high to the network correspondence reliability.The traditional network adapted the modern demand with difficulty based on the fixed place special line connection way,thereupon in aspect and so on network flexibility,security,efficiency,extension set a higher request.
     Virtual Private Network(VPN)has had the characteristic advantage alone with the person,has won more and more many favours.VPN has synthesized tradition data network function merit(safe,reliable)and share data network structure merit(simple,low cost).
     This article topic will be "Based on the IPSec synthesis encryption status recognition technology realize in military network",the main content unifies the IPSec agreement standard,through to makes the synthesis encryption improvement based on the IPSec VPN technology,using ESP and the AH tunnel pattern the local area network which disperses through the security gateway combines in together,corresponds to the net in provides the protection,establishes a security,the confidential,highly effective,the reliable environment,the realization high performance security status recognition.
引文
[1]张世永.网络安全原理与应用[M].科学出版社,2003.
    [2]南湘浩,陈钟.网络安全技术概论[M].国防工业出版社,2003.
    [3]戴宗坤,唐三平.VPN与网络安全[M].电子工业出版社,2002.
    [4]Carlton R.Davis.IPSec VPN的安全实施[M].清华大学出版社,2002.
    [5]卢开澄.计算机密码学[M].清华大学出版社,2003.
    [6]张焕国,刘玉珍.密码学导引[M].武汉大学出版社,2003.
    [7]Paul Garrett.密码学导引[砌.机械工业出版社,2003.
    [8]裴定一,祝跃飞.算法数论[M].科学出版社,2002.
    [9]王金荣.基于大数模幂运算的公钥密码体制快速实现[J].《杭州电子工业学院学报》第23卷第6期.
    [10]雷明,叶新,张焕国.Montgomery算法及其快速实现[J].《计算机工程》第29卷第14期.
    [11]黄超.Windows网络编程[M].人民邮电出版社,2003.
    [12]吴功宜.计算机网络[M].清华大学出版社,2003.
    [13]Bruce Schneier.应用密码学协议、算法与C源程序[M].机械工业出版社,2000.
    [14]王宇洁,许占文,郑守春.RSA公钥密码体制素数生成的研究[J].《沈阳工业大学学报》第29卷第14期.
    [15]陈运,龚耀寰.大数幂剩余的二进制冗余数Montgomery算法[J].《电子科技大学学报》第29卷第6期.
    [16]丁宏,郭艳华.快速大数模乘算法及其应用[J].《小型微型计算机系统》,第24卷第17期.
    [17]王喜成,张振华.预计算式Montgomery算法研究[J].《桂林工业大学学报》,第21卷第3期.
    [18]李向丽,邱保志,王相林.IPSec协议安全机制探讨[J].《计算机应用研究》,2002年第5期.
    [19]周权,肖德琴,林丕源,裴定一.IPSec协议中加密算法使用研究[J].《计算机 工程与应用》,2003年第15期.
    [20]吕华锋,吴秋峰.IPSec:网络安全与虚拟专用网的基础[J].《计算机工程与应用》,2001年第2期.
    [21]Michacl J.Young.Visual C++6从入门到精通[M].北京:电子工业出版社,1999.
    [22]Bellovin M,Merritt M.Limitations of the Kerberos authentication system[J].Computer Communication Review,1990,20(5):119-132.
    [23]Kohl,Neuman B C.Internet RFC 1510.The Kerberos network authentication service[S].1993.
    [24]Bruce Schneier.应用密码学[M].吴世忠,祝世雄,张文政,等译.北京:机械工业出版社,2000.
    [25]Andrew S.Tanenbaum.计算机网络[M].第四版.北京:清华大学出版社,2004.
    [26]JamesPike著,常晓波,杨剑峰译.Cisco网络安全[M].北京:清华大学出版社,2004.
    [27]彭铮良.IPSec网络安全体系结构与vpn的安全性[J].上海微型计算机,2000.
    [28]潘卫明,游慧.双向NAT环境下的IPSec隧道通信研究[J].计算机仿真,2004.
    [29]李海泉,李键.计算机网络的安全与加密[J].计算机与通信,1999.(7).
    [30]韩儒博,邬钧霆,徐孟春.虚拟专用网络及其隧道实现技术[J].微计算机信息,2005.
    [31]熊桂喜,王小虎.计算机网络[M].北京:清华大学出版社,2000.
    [32]吴世忠,祝世雄,张文政.应用密码学[M].北京:机械工业出版杜,2002.
    [33]卢开澄,郭宝安,戴一奇.计算机系统安全[M].重庆:重庆出版社,1999.
    [34]雷震甲.网络工程师教程[M].北京:清华大学出版社,2004.
    [35]王玲,钱华林.IPv6的安全机制及其对现有网络安全体系的影响[J].微电子学与计算机,2003.
    [36]卫剑钒,唐礼勇,陈钟.IKE协议两种身份保护缺陷的改进[J].计算机工程与应用,2004.
    [37]蒲源.浅谈虚拟专用网(VPN)技术.电视技术[J],2001,vol7:35-36.
    [38]安达通公司.VPN隧道双边NAT穿透[J].计算机安全,2004.
    [39]洪帆,陈卓,王瑞民.IPSec安全机制的体系结构与应用研究[J].小型微型计 算机系统,2002,vol:946-949.
    [40]袁琦.IPSec的安全联盟[J].电信工程技术与标准化,2002,vol3:28-30.
    [41]黄智.IPsec协议的研究与分析.计算机工程与应用,2002,vol 11:160-163.
    [42]黄勇.VPN虚拟专网的实施方案探究[J].计算机与网络,2005.3.
    [43]李翠花.基于隧道技术的VPN及入网方式.安徽工程科技学院学报,2006.4.
    [44]谭薇.VPN技术及其应用[J].现代电子技术,2006,(24):5-7.
    [45]陈俊华.VPN技术在企业网络中的应用[J].江西广播电视大学学报,2006.4.
    [46]程凡,张维勇,程运安.包过滤在网络入侵检测中的设计与实现[J].合肥工业大学学报(自然科学版),2003,vol1:96-99.
    [47]何屹松,冯年荣.开放式包过滤虚拟机的设计[J].安徽机电学院学报,2002,vol2:29-33.
    [48]王岩梅等.单机版防火墙系统中数据包过滤技术的研究[J].计算机工程,2001,vol11:192-193.
    [49]唐建雄.IPSec系统中安全联盟及密钥生成过程分析[J].武汉理工大学学报,2001,(1):83-86.
    [50]黄智,龚向阳.IPsec协议的研究和分析[J].计算机工程与应用,2001,(13):87-89.
    [51]李平均,杨光,刘环宇等.IPSec中基于IKE的互相防范机制[J].微电子学与计算机,2003,(4):76-80.
    [52]邝献涛,刘宏,李金国等.IPSec的密钥交换协议分析与实现研究[J].计算机安全,2003,(12):66-67.
    [53]许晶,孙名松.IKE协议的安全性分析及其改进[J].自动化技术与应用,2007,26(2):67-70.
    [54]丁勇,彭志威,王育民.一种存在于IKE协议中的DoS攻击安全漏洞[J].中兴通讯技术,2004,(04):21-23.
    [55]王育民,刘建伟.通信网的安全理论与技术[M].西安:西安电子科技大学出版社,1999.
    [56]谭思亮.监听与隐藏——网络侦听揭密与数据保护技术[M].北京:人民邮电出版社,2002.

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700