杭波[1]2003年在《新一代Internet网络层安全协议的研究与实现》文中提出随着互联网的迅速普及以及技术的发展,网络安全问题越来越成为人们关注的焦点。数据在互联网上传播时,面临着被监听、破坏、伪造等各种威胁。IPSec(IP Security)是在IP层提供的安全服务的一系列协议族。它是目前唯一一个能够为任何Internet通信提供安全保障的协议。 本文首先在绪论中介绍了网络安全研究的现状,以及在网络层实现安全协议的优势。然后第二章详细分析了IPSec安全协议的组成和原理。IPSec主要通过AH和ESP来提供安全服务,AH和ESP又分别可以工作在传输模式或隧道模式下,通过不同的配置可以满足不同的安全需求。 第叁章主要介绍了IPSec在Linux下实现的方案,包括AH/ESP模块以及加密/验证模块的实现。本文提出的方案不同于传统的嵌入IPSec模块的方案,而是将IPSec与操作系统相结合的方案。 IPSec可以满足多种安全需求。第四章对IPSec应用于虚拟专用网(VPN)和移动IP(Mobile IP)的方法进行了研究和讨论。 论文最后对以往工作进行了总结,并展望了下一步的工作。
瞿燕英[2]2005年在《基于Ipsec和SSL的VPN的网络系统的研究与应用》文中研究说明随着电子商务的迅速发展,虚拟专用网VPN 作为新一代安全技术以其能够提供简单、廉价、安全和可靠的Internet 访问隧道而备受青睐。目前,虚拟专用网主要有IPsec 和SSL两种技术。企业很难选择适合自己的建网方案。本文深入分析了虚拟专用网VPN 的系统架构、工作原理和安全协议。重点对IPsec 和SSL技术进行了对比研究,总结了IPsec VPN和SSL VPN在系统架构和网络安全方面的各自特点。并且从系统体制和安全架构以及网络效能这叁大层面详尽地分析和论证了IPsec VPN与SSL VPN两者之间的差异,并在此基础上提出了VPN 的选用原则:IPsec VPN 技术更适合运用于LAN-to-LAN,特别是针对那些面向远程用户实现所有办公计算机的联网访问; SSL VPN则更适合于远程用户进行基于Web 的远程信息访问工作。最后本文通过对VPN 的基本配置、VPN的网络协议和VPN 的身份验证方法以及VPN 的加密技术的阐述,提出了新的VPN 网络构建管理和归纳了VPN 的设计原则。进一步为企业用户制定了叁种适用于电子商务的VPN 网络方案并实现了一种SSL Proxy VPN 软件方案,描述了该方案的模块功能。
侯小梅[3]2001年在《电子商务安全与混沌加密的研究》文中提出Internet 的全球化、开放性特点,使得基于Internet 电子商务的安全性问题日益突出。为此,本论文研究了电子商务安全理论和混沌加密方法。本论文的研究工作主要包括以下几个方面:1. 针对传统网络安全模型中静态安全的缺点,提出了动态安全的概念,给出了 一种基于P2DR 模型的动态网络安全策略。对难于量化的安全提出用防护时 间Pt、检测时间Dt 和响应时间Rt 等指标来进行衡量。2. 基于DES 和RSA 加密算法,设计了一种RSA/DES 综合加密系统。该系统 既能发挥DES 算法加密速度快、安全性好的特点,又具有RSA 算法密钥管 理方便的优点。3. 针对一般的数字签名不能保证数据的保密性,本论文提出了一种加密签名方 案。该方案既可实现数字签名和签名验证,又可实现信息加密。论文对数字 证书、CA、PKI 进行了详细的研究,并给出了数字证书的应用实例,并对 安全协议SSL 协议和SET 协议进行了分析及性能比较。4. 综合包过滤和代理技术,设计了一种新型防火墙,使它既有包过滤的功能, 又能在应用层进行代理。该防火墙实现了TCP/IP 协议的微内核,所以速度 超过传统的包过滤防火墙。5. 根据混沌基础理论,研究了混沌控制方法如何用于电子商务中的加密,提出 了一种基于参数调制的混沌加密算法,可以对所传输的数据进行有效的加密 和解密,并以一离散混沌系统为例作了仿真研究,结果表明该加密方法保密 性好。6. 提出了基于Internet 电子商务系统的叁层框架结构及系统设计原则,并给出 了具体的电子商务系统设计方法。针对目前中国企业的现状,对企业电子商 务网站的设计进行了详细的研究,并给出了一电子商厦的实际设计方案。7. 基于本论文的理论研究,参加了一自助式电子化交费系统的安全性设计,作 为本文的应用实例。本研究是广东省自然科学基金项目(980579)资助的部分内容,特此鸣谢!
项润华[4]2005年在《电子商务交易安全机制的研究》文中提出随着信息技术日新月异的发展,人类正在进入以网络为主的信息时代,基于Internet开展的电子商务已逐渐成为人们进行商务活动的新模式,越来越多的人通过Internet进行商务活动,电子商务的发展前景十分诱人。但电子商务的安全问题变得越来越突出,建立一个安全、便捷的电子商务应用环境,关键在于保证整个商务活动中信息的安全性,使基于Internet的电子交易方式与传统交易方式一样安全可靠。而数据加密技术则构成了电子商务安全的基础,可以说,没有数据加密技术,就没有电子商务的安全。 电子商务安全包括计算机网络安全和商务交易安全。而商务交易安全主要是通过加密技术、安全机制、安全协议进行保证的。电子商务中的安全协议主要采用SSL协议和SET协议。 SSL(Security Socket Layer)安全套接字层协议是由Netscape公司提出的应用于Internet上进行保密通信的一个中间层安全协议。它位于TCP/IP层和应用层之间,为应用层程序提供一条安全的网络传输通道,对其上层协议(应用层协议)是透明的。它的主要目的是保证两台机器之间的通信安全,提供网络上可依赖的服务。 SET(Secure Electronic Transaction)安全电子交易协议是由美国Visa和MasterCard两大信用卡组织提出的应用于Internet上的以信用卡为基础的电子支付系统协议。SET中的核心技术主要有数据加密、数字签名、电子信封、电子安全证书等。它主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET协议本身比较复杂,设计比较严格,安全性高,主要应用于B2C模式中保障支付信息的安全。 本文主要研究电子商务的交易安全问题。首先,简要地介绍电子商务发展的背景及相关的基础知识,总结当前电子商务中存在的安全问题,进而阐述本文研究的内容及研究意义。然后,针对存在的安全问题,着重讨论电子商务中所采用的安全技术,包括现代加密理论(对称加密、公钥体制、非数学加密理论与技术)、完整性保障(消息摘要HASH函数)、数字签名等。文章第叁部分重点分析SSL与SET协议及其安全性,指出其存在的缺陷,针对这些不足之处,提出相应的解决方法。最后在结合安全技术的实际应用,分析相关协议的基础上,提出一个适合我国国情的关于电子商务安全的解决方案参考模型。
于东敏[5]2008年在《基于L2TP+IPSec的远程开放网络实验室的研究与实现》文中认为在信息化、网络化高度发展的今天,新一代网络技术不断革新,虚拟专用网(VirtualPrivate Network,VPN),因其具有安全性、可靠性、保密性和虚拟性等诸多优点,得到了越来越广泛的应用。VPN通过开放的IP网络建立私有数据传输通道(即隧道),将远程的分支办公室、商业伙伴、移动办公人员等连接起来。最初VPN是以LAN间互连型VPN为主要目的开发的,但随着公司职工异地办公和移动用户远程通信的迫切需要,访问型VPN日益受到重视。访问型VPN将处于公司内部网外部的终端通过在Internet网上构建的VPN与公司内部网相连,使外部终端能够像内部网中的用户一样使用内部网资源。目前研究的VPN中,L2TP和IPSec应用最为广泛。本文在分析了L2TP和IPSec两种协议的基础上,采用了一种将两者结合实现访问型VPN的解决方案。总的来说,本文的主要工作包括:(1)阐述VPN的相关知识。隧道技术是VPN的核心技术,对常用的几种隧道协议:PPTP、L2F、L2TP和IPSec技术的优缺点进行了比较和研究。(2)通过对VPN构建协议的分析与研究,选择第二层网络协议L2TP和第叁层网络协议IPSec作为构建远程开放网络实验室的基础。详细论述L2TP协议、IPSec协议的构成及相关技术。(3)分析了远程访问型VPN的特点和功能,分析了传统的基于L2TP的远程访问型VPN的安全隐患和制约IPSec协议构建远程访问型VPN的原因,进而提出了利用L2TP+IPSec构筑安全的远程访问型VPN的设想。(4)针对构建远程开放网络实验室的需求,以L2TP+IPSec为总体架构,详细论述远程开放网络实验室的总体设计方案,并基于防火墙实现了该方案。(5)对综合使用L2TP和IPSec的VPN实例进行测试,并对测试结果进行了分析。
闫韬[6]2012年在《物联网隐私保护及密钥管理机制中若干关键技术研究》文中认为物联网的安全特征体现了感知信息的多样性、网络环境的复杂性和应用需求的多样性,给安全研究提出了新的更大的挑战。本文围绕着物联网隐私保护及密钥管理机制中关键的安全问题,以物联网感知层、网络层和应用层叁个部分的研究为主线,考虑感知层安全问题、网络层安全问题和应用层不同业务中的安全问题,旨在进一步完善与建立更安全、更高效的物联网安全体系,制定更多能满足不同实际应用需求的具体方案。论文的主要研究成果如下:1.针对当前国内外通用的物联网架构体系,分析并提出了物联网安全体系。为构建整个物联网安全架构,需要分别考虑感知层如传感器网络与传统网络结合产生的安全问题等,网络层如物联网感知节点数量庞大带来的海量数据传输而可能引起的网络拥塞和拒绝服务攻击等,应用层如物联网业务中的安全场景、业务系统的安全机制等。2.基于物联网提出了一种安全的移动RFID框架体系,即提出了一种全新的使用像RFID阅读器这样的移动设备和无线网络服务的移动RFID架构,并从RFID部署方面引入了隐私以及威胁的相关问题。在我们的模型中,即使敌手窃听到标签和阅读器之间的通信,也并不能获得用户对象的信息,不能跟踪到特定标签所有者的位置。3.在一种使用移动RFID读写设备和无线网络进行协作的新的服务体系下给出了一种可以保护个人隐私的基于可信第叁方的移动RFID安全协议下的方案。该方案基于一种可信的第叁方密钥管理协议,保证了数据的隐私,防止重放攻击的威胁,防止伪造攻击,同时具有前向安全性。4.指出了一个托管的基于证书的密钥管理协议的不足,设计了物联网中的一种的基于证书的安全密钥管理协议。在无线传感器网络的基础上,提出了基于证书的相互认证和会话密钥交换密钥管理协议。该协议是传统的基于证书密钥管理协议的改进版本,较之后者更为有效,因为它需要较少的信息量,并且只有一个会话密钥。而且,该协议提供了一种防篡改、防干扰的新的方法,同时在设计时也考虑了无线传感器节点的低计算能力以及无线网络的低带宽的问题,具有不可伪造以及计算复杂度低等优势。
彭长艳[7]2010年在《空间网络安全关键技术研究》文中研究指明由部署在不同轨道、执行不同任务的多种类型的卫星、临近空间飞行器及相应地面系统和终端连接起来,并与传统地面有线和无线网络相融合的空天地一体化网络(简称空间网络),能够实现快速智能的信息获取、传输、处理、分发和应用,将成为未来信息化战争的技术支撑,对国防现代化建设产生巨大的推动作用。然而,空间网络的复杂性、异构性、信道开放性等特点对空间组网,特别是空间网络的安全带来了巨大的挑战。如何设计满足空间网络应用要求和特点的安全解决方案是空间网络中的基本问题,也是当前该领域的研究热点之一。本文针对空间网络安全中的若干关键技术展开研究,主要的研究内容及取得的研究成果如下:(1)根据未来军事应用对空间网络架构的需求分析,以及对国内外空间综合信息网络的发展现状和趋势的研究,提出了一个由卫星、临近空间平台、地面网络(移动和固定)叁个层次节点组成的空间骨干网络模型,并探讨了网络拓扑和协议栈结构;分析了空间网络面临的主要安全威胁和安全需求,设计了空间网络的安全保障体系结构框架,总结了现有的安全协议体系,并结合各个协议层次可能提供的安全服务,对主要安全机制的实施原则和方法进行了论证。(2)研究了卫星网络和临近空间网络中路由技术的特点和安全需求,分析了现有的典型安全机制存在的缺点和不足;提出了LEO卫星网络中一种安全的多径按需路由协议,并设计了自适应概率性延迟验证机制以降低路由发现时间,仿真结果表明该协议具有较高的传输性能和可靠性;基于跨层设计的思想,提出了临近空间网络中的安全路由协议,综合考虑网络延迟、可用带宽、帧分发率和安全度量等四种因素进行路由决策,仿真结果验证了最终路由的高效性。(3)总结了空间网络中的移动性管理技术、切换技术以及安全切换技术的特点及设计准则;设计了空间网络的安全接入和通信方案,安全性和性能分析验证了方案的安全性和快速性;利用空间网络拓扑的特点,提出了一种基于预认证的快速切换方案;根据卫星-临近空间网络垂直切换模型,设计了安全的垂直切换方案;性能仿真结果表明,安全切换方案既保证了切换中控制消息的安全性,又有效地减少了安全机制的引入所产生的切换延迟,保持了稳定的网络吞吐量。(4)在分析总结空间网络中网络层和传输层的安全协议框架与安全隧道机制的基础上,针对现有的基于证书的传输层安全协议存在的缺点,提出了利用基于身份密码体制的多种TLS握手协议,在密码算法处理开销与传统协议相当的情况下,减少了协议通信量,明显降低了握手延迟,提高了协议的运行效率;设计并初步实现了一个安全传输系统,测试环境中的正常运行验证了系统具有的安全传输功能,其性能水平能够满足应用的需要。(5)总结了空间网络所采用的密码体制,提出了具体的公钥管理和对称密钥管理实施方案,实现了对不同用途密钥的全生命周期管理;根据空间网络组播通信的特点和面临的安全问题,分析了组密钥管理方案的设计需求和安全特性;基于逻辑密钥树的思想,利用基于身份的多接收者签密机制,提出了一种新的分层集中式组密钥管理方案,设计了方案的密钥分发和更新过程,性能分析表明,该方案不但能满足基本的安全需求,而且确保了后向/前向安全性,虽然节点的计算开销有所增加,但是减少了密钥更新时的通信次数和通信量。
李乐佳[8]2012年在《一种基于OCTEON处理器的IPSec协议的实现》文中进行了进一步梳理IPsec(Internet协议安全)是一个工业标准网络安全协议,为IP网络提供透明的安全服务,保护TCP/IP通信免遭窃听或者恶意修改。IPSec的两个基本目标:保护IP数据表安全和为抵御网络攻击提供有效防护措施。目前,在众多网络安全技术中,基于IPSec的VPN协议技术可提供较为完整的系统安全措施。基于该协议的IPSec VPN网关可以用来方便的构建虚拟专用网络或内联网。VPN代表了当今网络发展演化的一种广泛应用的形式,它综合了传统数据网络的性能优点和共享数据网络的结构优点。结合了IPSec的VPN技术,可实现了异地网络的安全通信。多核处理器包含多个处理单元,可以构建具有并行处理能力的平台,提高处理器计算能力。每个处理单元具有独立的缓存和I/O等资源,通过内部总线互联。OCTEON处理器是一种采用16核的处理器,其中一个核运行Linux系统,负责进程执行,15个核运行SE系统,负责处理数据以及数据包的转发。OCTEON理论上可提供16倍单核处理器的处理能力。本文的研究课题是设计一个可以用来建立虚拟专用网的安全网关。该网关采用IPSec协议作为网络层的安全协议。 IPSec协议主要由叁部分组成:安全协议、网络密钥交换(IKE)和加密。本文首先分析了VPN的网络应用,IPSec协议的体系结构,明确了IPSec协议各个组件的功能和联系,然后分析了各个组件的相关协议。之后将VPN与IPSec相结合,构建了一个安全网关系统。另外,本文还分析了安全网关在Femto系统中的位置与作用,对安全网关的硬件架构和软件架构进行了设计说明,完善了数据流处理、SA、SP、以及共享内存管理模块的设计。最后通过对安全网关的测试以及测试数据的分析,解析了安全网关当前的性能状况,并对进一步性能的提升提出了改进意见。
陆骞[9]2007年在《基于IPSec协议的VPN安全网关的研究与实现》文中研究指明随着计算机网络的迅猛发展,网络在为人们提供便利和带来效益的同时,也使人们面临着信息安全的巨大挑战。网络安全问题已成为计算机网络研究的热点问题之一,VPN技术是近年来用于解决网络安全问题的新技术之一。它将专用网建立在公用网基础上,通过相关的安全技术实现移动用户与企业网,各分支机构与总部及企业与合作伙伴之间的安全通信。IPSec是IETF于1995年8月公布的一系列针对Internet安全性问题提供低层安全支持的标准。它是一组开放协议的总称,其中包括:封装安全载荷ESP、验证头AH、Internet密钥交换IKE和安全联盟SA。利用IPSec构筑的VPN可以在企业网络的各站点间提供安全IP隧道,使企业的敏感数据不被偷窥和篡改。在安全性方面IPSec明显优于L2TP等二层隧道协议。本论文主要是研究、设计和实现基于IPSec的VPN系统模型。本文的研究内容主要包括叁个方面:1.在研究VPN发展背景、VPN基本技术、VPN类型的基础上,着重对VPN的隧道技术在安全性方面进行分析和比较。2.系统地研究分析了IPSec安全协议和密钥管理协议(IKE),IPSec协议各个组成部分的工作原理和过程。3.在对IPSec协议体系结构进行分析的基础上,基于网关到网关的VPN应用环境,针对IPSec的复杂性提出了一套改进方案,并对该方案的实现方法进行了研究,给出了可行的IPSec的实现机制,选择在安全网关上采用IP+IPSec的OS集成方案。最后对设计实现的VPN网关进行了应用测试。本论文的研究提供了用IPSec实现VPN的一种方法,为在实际应用环境中更好地利用IPSec以保证VPN的通信安全提供了一种新思路。
孙瑜[10]2004年在《基于IPSEC的VPN系统的研究及IKE协议的改进实现》文中认为本文主要研究了IPSEC协议族中,用于建立安全关联和密钥管理的协议—IKE协议(Internet Key Exchange protocol)的详细内容、实现细节,以及协议本身的优缺点,同时对IKE协议中的安全性进行分析,并在实现中对安全性的漏洞进行了改进和有益的探讨。 首先介绍了IPSEC协议。它是针对TCP/IP协议族缺乏安全保证而开发的,通过在IP层实现来解决安全问题。IPSEC可分成两大部分,一部分添加到网络协议栈中,对输入输出的IP报文进行机密性、数据完整性和身份验证方面的处理,本部分是直接实现网络通信安全的协议;另一部分是为了这些安全协议能正常工作而设置的,即为安全协议间进行协商工作建立安全关联和加密、验证密钥,这部分称为密钥管理,由IKE和相关的协议来完成。 然后介绍了IKE协议的内容。IKE协议的安全性是整个 太原理_L大学硕士研究生毕业论文IPSEC协议安全的基础,因为现代密码学中安全的实现不再依靠算法的保密,而是由密钥的机密性来保证的,如果密钥被窃,整个工PSEC协议都将没有安全性可言。工KE协议正是用来产生密钥并保证密钥交换的安全性的协议,它的强安全性必然导致复杂性,因此对IKE协议细节的掌握就格外重要。 论文的主要工作首先不仅在实现中体会和把握了IKE协议协商流程与协商参数的复杂性,而且对IKE协议安全性进行了加强并且适当简化了协商流程,安全性改进主要针对拒绝服务攻击、转换载荷攻击和身份泄漏问题。然后对工KE协议实现的各个具体模块进行设计,包括工KE管理界面模块、工KE事件处理模块、协商消息处理模块。并且对采用IKE主模式的数字签名认证方式的关键技术进行了实验,并运用网络截包工具对工KE协商过程和一协商结果进行分析,验证是否达到预期的协商与加密效果。
参考文献:
[1]. 新一代Internet网络层安全协议的研究与实现[D]. 杭波. 哈尔滨工程大学. 2003
[2]. 基于Ipsec和SSL的VPN的网络系统的研究与应用[D]. 瞿燕英. 西安电子科技大学. 2005
[3]. 电子商务安全与混沌加密的研究[D]. 侯小梅. 华南理工大学. 2001
[4]. 电子商务交易安全机制的研究[D]. 项润华. 中南林学院. 2005
[5]. 基于L2TP+IPSec的远程开放网络实验室的研究与实现[D]. 于东敏. 河北工业大学. 2008
[6]. 物联网隐私保护及密钥管理机制中若干关键技术研究[D]. 闫韬. 北京邮电大学. 2012
[7]. 空间网络安全关键技术研究[D]. 彭长艳. 国防科学技术大学. 2010
[8]. 一种基于OCTEON处理器的IPSec协议的实现[D]. 李乐佳. 华南理工大学. 2012
[9]. 基于IPSec协议的VPN安全网关的研究与实现[D]. 陆骞. 武汉理工大学. 2007
[10]. 基于IPSEC的VPN系统的研究及IKE协议的改进实现[D]. 孙瑜. 太原理工大学. 2004
标签:互联网技术论文; ipsec论文; 安全协议论文; vpn论文; 网络安全协议论文; 密钥管理论文; 电子商务论文; 网络层论文; 动态vpn论文; 网络安全防护论文; 对称密钥论文; 网络验证论文; 网络安全论文; 通信论文; l2tp论文; vpn网络论文;