切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
IPSec的安全服务及其非标准实现探讨
IPSec的安全服务及其非标准实现探讨
来源 :中国计算机学会2004年信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:thardway
【摘 要】
:
IPSec非标准实现系统的出现给此类VPN产品的应用和测评都带来了一定的困难.本文首先描述了IPSec标准所要求的安全服务,并在此基础上讨论了IPSec非标准实现的基本方式,以
【作 者】
:
刘渊
王开云
范晓岚
姜建国
【机 构】
:
中国工程物理研究院计算机应用研究所,四川,绵阳,621900
【出 处】
:
中国计算机学会2004年信息保密专业委员会学术年会
【发表日期】
:
2004年期
【关键词】
:
安全服务
非标准
系统
基本方式
管理设计
应用
描述
密钥
基础
产品
测评
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
IPSec非标准实现系统的出现给此类VPN产品的应用和测评都带来了一定的困难.本文首先描述了IPSec标准所要求的安全服务,并在此基础上讨论了IPSec非标准实现的基本方式,以及对非标准实现系统在密钥管理设计方面的一些建议.
其他文献
基于PMI和XML授权策略的访问控制机制研究
本文探讨了基于PMI的访问控制和授权模型,通过采用X.509属性证书的方式进行用户管理,同时采用基于XML的策略描述体系来控制权限分配,这在很大程度上改善了访问控制系统的
会议
授权策略
访问控制系统
属性证书
用户管理
授权模型
权限分配
描述体系
稳定性
性能
程度
一种适用于多业务系统接入的基于角色的访问控制系统的实现
本文介绍了一种适用于多业务系统接入的基于角色的访问控制系统的设计实现过程,本文所讨论的就是应用层面的一种荃于角色的访问控制系统,在该类型访问控制系统的设计时应注
会议
多业务系统
访问控制
权限
角色
一个可证安全的概率签名方案
概率签名是一种随机化的数字签名,即对同一消息由于随机参数选择不同而有不同的签名,在实际生活中有着广泛的用途.本文分析了现有概率签名体制存在的安全隐患,提出了一种
会议
可证安全
概率签名方案
签名体制
伪随机函数
数字签名
实际生活
参数选择
安全隐患
随机化
安全性
证明
用途
验证
效率
消息
适用于智能卡身份鉴别的安全协议
本文提出了三种适用于智能卡身份鉴别的安全协议,该协议可以防止重放攻击和主动攻击,因而具有广泛的应用前景.
会议
智能卡
身份鉴别
主动攻击
重放攻击
应用前景
安全协议
来自双线性配对的代理多签名体制
本文提出来自双线性配对的新的代理多签名体制,在其中多个原始签名人授权给一个代理签名人,以代表他们来进行数字签名;关于提出的新体制,最重要的一点是在其中,代理多签
会议
双线性配对
代理多签名
名人
多签名体制
数字签名
新体制
授权
长度
一种基于STERM-BROCOT树的分布式数据库服务器安全冗余配置模型
服务器冗余技术在解决传统分布式环境的可用性和性能瓶颈问题的同时给系统的安全冗余配置管理带来了新的挑战.本文介绍了一种具有冗余结构的分布式数据库服务器模型,重点
会议
分布式环境
数据库服务器
安全冗余
冗余结构
结构关系模型
安全性分析
冗余技术
瓶颈问题
配置管理
安全机制
可用性
性能
系统
移动代理在无线局域网中的安全迁移
本文通过分析移动代理技术在无线局域网应用中面临的安全威胁,提出了一个移动代理在无线局域网中安全迁移的方案,并分析了其安全性能.
会议
移动代理技术
无线局域网
局域网应用
安全性能
安全威胁
安全迁移
中面
一种高效的网络安全设备IP数据包转发机制
本文通过对IP数据包转发机制研究,针对网络安全设备对数据包转发的特殊需求,提出了一种基于(IFPLUT+TCAM)的IP数据包转发机制.该机制将查找表根据输出端口分割为若干个小
会议
网络安全设备
数据包转发
查找表
转发机制
最长前缀匹配
第一前缀匹配
输出端口
机制研究
查找引擎
并行处理
分割
移动IP安全问题及其解决方案
本文简要的叙述了移动IP的工作机制,同时分析了其本身的不足及由此引发的安全问题,并提出了相应的解决方案.
会议
移动
安全问题
解决方案
工作机制
叙述
JSP中的源代码泄漏问题
在JSP技术得到广泛应用的同时,由于源代码泄漏而引起的JSP安全性也受到了广泛的关注.本文分析了几种造成源代码泄漏的因素,并针对每种因素提出了各自的解决方法.
会议
源代码
安全性
应用
技术
方法
其他学术论文