您现在的位置: 首页> 研究主题> IKE

IKE

IKE的相关文献在2000年到2022年内共计236篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播 等领域,其中期刊论文177篇、会议论文6篇、专利文献53篇;相关期刊100种,包括人天科学研究、电脑知识与技术、福建电脑等; 相关会议6种,包括第十七届全国信息保密学术会议、中国宇航学会飞行器测控专业委员会2007年航天测控技术研讨会、信息系统协会中国分会第一届学术年会等;IKE的相关文献由378位作者贡献,包括陈海滨、陆建德、谭成翔等。

IKE—发文量

期刊论文>

论文:177 占比:75.00%

会议论文>

论文:6 占比:2.54%

专利文献>

论文:53 占比:22.46%

总计:236篇

IKE—发文趋势图

IKE

-研究学者

  • 陈海滨
  • 陆建德
  • 谭成翔
  • 龙翔
  • 张永平
  • 张爱科
  • 张琳
  • 杜春燕
  • 陈卓
  • 陈广山
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 王森
    • 摘要: 本文针对数据备份中心数据同步安全保护,设计了在纵深体系下基于国密IPSec的数据备份传输加密,包含网络地址规划、对等体设置以及NAT穿透等相关技术,以及国产密码和数字证书认证等方面,较好地满足了网络拓扑结构改动小、明文形式传输路径短,可穿透边界路由器等要求。
    • 邱海彬; 李克楠
    • 摘要: 针对因特网密钥交换协议(internet key exchange,IKE)在抗攻击方面的不足,提出了一个在多核处理器上抗拒绝访问攻击(denial of service,DOS)的解决方案。首先介绍了IKE协议及其实现细节,重点对IKE协商第一阶段进行了分析,并简要阐述了IKE协议面临的各种攻击威胁,然后结合LINUX系统对IKE协议在单核处理器和多核处理器上的具体实现进行了分析,最后应用多核编程、多线程编程和共享内存技术,结合多处理器的应用特点,通过对多个处理器核心的高效调度实现了对IKE协商DOS攻击的有效防御。
    • 邹洁; 伍飞
    • 摘要: 使用GNS3模拟器,对IPSec VPN建立过程中IKE第一阶段的主模式与积极模式进行了配置,并结合Wireshark抓包对两种模式的数据包的区别进行了对比,分析了两种模式的应用场景,即主模式应用于站点对站点VPN,积极模式应用于远程接入VPN.
    • 刘浪; 汪云亮
    • 摘要: 本文主要研究多分校区校园网的通信设计,通过GRE over IPSec VPN建立安全可靠的分校区通信连接,并给出相应的配置与分析。
    • 武涛; 智洋; 白丽珍
    • 摘要: 通过对GDOI(Group Domain of Interpretation)协议的详细分析,针对GDOI应用于IPSec时只适用于单源多播的局限性,提出改进建议.描述改进后GDOI的工作原理,并在用户主机端进行部分模拟验证,实验表明,改进后的GDOI能够更好地适用于多源多播,并具有一定的可行性.
    • 魏武挥
    • 摘要: 一我有一个关系很不错的大学同学J,在一家跨国自行车公司做中国区的老大。好几年前,J同学认为我很胖,中年发福,我也表示打算锻炼一下身体,于是J同学送了一台他们家的城市自行车给我。这个车非常赞,28寸的个头,可我一只手就可以轻松提起。
    • 杨洋; 花欣; 秦培斌; 李希源
    • 摘要: This paper describes key generating process of IKE, explains that this process may generates weak keys and this could reduce the security of the system. Related RFCs of IKE give no coincident conclusions on whether the weak keys in IKE deployment should be filtered, and no convincible arguments. In this context, this paper discusses the weak keys of ciphering algorithms labeled as MUST and some other ciphering algo-rithms labeled as SHOULD or MAY in related RFCS. Then the effect of weak keys based on practical use is analyzed,including life time of keys,message format of IKE/IPsec, etc. Finally,this paper explictly draws the conclusion that there is no need to filter weak keys of the currently-involved ciphering algorithms.%文中介绍了IKE中密钥的产生过程,明确该过程可能产生对系统安全不利的弱密钥。对于IKE部署中是否需要进行弱密钥过滤的问题, IKE相关的多个标准文档中并未给出一致的结论,亦未给出充分的依据。在此背景下,对IKE标准文档中要求必须使用的密码算法、部分建议使用的密码算法的弱密钥进行了研究。结合IKE的实际使用情况,包括密钥生存周期、IKE/IPsec报文格式等,分析了弱密钥对IKE系统的影响,明确给出了目前涉及的密码算法都不需要进行弱密钥过滤的结论。
    • 何萍; 程绍敏
    • 摘要: 本文参考陈涛、王福豹、肖琳撰写的论文“基于工作组的IPsec安全策略系统研究与实现”中开发的安全策略系统,它的整个系统架构结合了端到端的安全通信原型系统,并进行了策略的分配.
    • 白树成
    • 摘要: L2TP是一种工业标准的Internet隧道协议,功能大致和PPTP协议类似。本文介绍了L2TP的主要技术原理,结合IPsec的特点,得出了实际应用中应该采用L2TP+IPsec组合技术。
    • David Wahl
    • 摘要: 日前,IKEA宜家家居在上淘举办了IKEA PS 2014系列“生活不止步”新品发布展。全新的IKEA PS 2014系列以“生活不止步”为主题,是为心态年轻的都市人士打造的实惠设计。除了保持IKEA PS一贯的设计感之外,更着眼于解决都市小空间生活的需求。此次全球共有5个城市同日发布IKE AP S2014系列,全系列共包括51件产品,由来自全球的15位设计师精心创造而成。我们有幸采访了设计师David Wahl,与大家—起分享宜家PS系列有趣好用的家居设计。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号