IKE
IKE的相关文献在2000年到2022年内共计236篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播
等领域,其中期刊论文177篇、会议论文6篇、专利文献53篇;相关期刊100种,包括人天科学研究、电脑知识与技术、福建电脑等;
相关会议6种,包括第十七届全国信息保密学术会议、中国宇航学会飞行器测控专业委员会2007年航天测控技术研讨会、信息系统协会中国分会第一届学术年会等;IKE的相关文献由378位作者贡献,包括陈海滨、陆建德、谭成翔等。
IKE
-研究学者
- 陈海滨
- 陆建德
- 谭成翔
- 龙翔
- 张永平
- 张爱科
- 张琳
- 杜春燕
- 陈卓
- 陈广山
- A·埃亚勒
- A·巴-阿南
- B·伯恩斯坦
- N·韦雷德
- 付小青
- 何文砚
- 何萍
- 余梅生
- 俞定国
- 刘培元
- 刘庆华
- 刘瑞瑞
- 叶承宗
- 吴体辉
- 吴小平
- 周晓东
- 周晓燕
- 唐佳佳
- 孔伟政
- 岳海林
- 张俊
- 张正文
- 张玮
- 彭海帆
- 徐颂
- 曹建
- 李大兴
- 李志
- 李益发
- 李闯
- 杨名川
- 杨绚渊
- 杨超
- 武二华
- 汪庆权
- 汪海航
- 汪革
- 沈昌祥
- 洪帆
- 潘雪增
-
-
王森
-
-
摘要:
本文针对数据备份中心数据同步安全保护,设计了在纵深体系下基于国密IPSec的数据备份传输加密,包含网络地址规划、对等体设置以及NAT穿透等相关技术,以及国产密码和数字证书认证等方面,较好地满足了网络拓扑结构改动小、明文形式传输路径短,可穿透边界路由器等要求。
-
-
邱海彬;
李克楠
-
-
摘要:
针对因特网密钥交换协议(internet key exchange,IKE)在抗攻击方面的不足,提出了一个在多核处理器上抗拒绝访问攻击(denial of service,DOS)的解决方案。首先介绍了IKE协议及其实现细节,重点对IKE协商第一阶段进行了分析,并简要阐述了IKE协议面临的各种攻击威胁,然后结合LINUX系统对IKE协议在单核处理器和多核处理器上的具体实现进行了分析,最后应用多核编程、多线程编程和共享内存技术,结合多处理器的应用特点,通过对多个处理器核心的高效调度实现了对IKE协商DOS攻击的有效防御。
-
-
邹洁;
伍飞
-
-
摘要:
使用GNS3模拟器,对IPSec VPN建立过程中IKE第一阶段的主模式与积极模式进行了配置,并结合Wireshark抓包对两种模式的数据包的区别进行了对比,分析了两种模式的应用场景,即主模式应用于站点对站点VPN,积极模式应用于远程接入VPN.
-
-
-
武涛;
智洋;
白丽珍
-
-
摘要:
通过对GDOI(Group Domain of Interpretation)协议的详细分析,针对GDOI应用于IPSec时只适用于单源多播的局限性,提出改进建议.描述改进后GDOI的工作原理,并在用户主机端进行部分模拟验证,实验表明,改进后的GDOI能够更好地适用于多源多播,并具有一定的可行性.
-
-
魏武挥
-
-
摘要:
一我有一个关系很不错的大学同学J,在一家跨国自行车公司做中国区的老大。好几年前,J同学认为我很胖,中年发福,我也表示打算锻炼一下身体,于是J同学送了一台他们家的城市自行车给我。这个车非常赞,28寸的个头,可我一只手就可以轻松提起。
-
-
杨洋;
花欣;
秦培斌;
李希源
-
-
摘要:
This paper describes key generating process of IKE, explains that this process may generates weak keys and this could reduce the security of the system. Related RFCs of IKE give no coincident conclusions on whether the weak keys in IKE deployment should be filtered, and no convincible arguments. In this context, this paper discusses the weak keys of ciphering algorithms labeled as MUST and some other ciphering algo-rithms labeled as SHOULD or MAY in related RFCS. Then the effect of weak keys based on practical use is analyzed,including life time of keys,message format of IKE/IPsec, etc. Finally,this paper explictly draws the conclusion that there is no need to filter weak keys of the currently-involved ciphering algorithms.%文中介绍了IKE中密钥的产生过程,明确该过程可能产生对系统安全不利的弱密钥。对于IKE部署中是否需要进行弱密钥过滤的问题, IKE相关的多个标准文档中并未给出一致的结论,亦未给出充分的依据。在此背景下,对IKE标准文档中要求必须使用的密码算法、部分建议使用的密码算法的弱密钥进行了研究。结合IKE的实际使用情况,包括密钥生存周期、IKE/IPsec报文格式等,分析了弱密钥对IKE系统的影响,明确给出了目前涉及的密码算法都不需要进行弱密钥过滤的结论。
-
-
-
-
-
宋世杰;
万鹏;
崔亭
- 《中国宇航学会飞行器测控专业委员会2007年航天测控技术研讨会》
| 2007年
-
摘要:
因特网机构已经开发了安全协议和密钥管理标准,空间机构也已经开发了安全协议标准SCPS-SP,但还没有制定密钥管理标准。详细讨论了几种密钥管理方案并提出一种有关空间安全通信的密钥管理标准--"稻草人"IKE框架,该标准负载轻、占用带宽少,并保持与其它IKE的兼容性。最后提出了空间安全协议与因特网安全协议IPSEC互操作的可能途径。
-
-
宋世杰;
万鹏;
崔亭
- 《中国宇航学会飞行器测控专业委员会2007年航天测控技术研讨会》
| 2007年
-
摘要:
因特网机构已经开发了安全协议和密钥管理标准,空间机构也已经开发了安全协议标准SCPS-SP,但还没有制定密钥管理标准。详细讨论了几种密钥管理方案并提出一种有关空间安全通信的密钥管理标准--"稻草人"IKE框架,该标准负载轻、占用带宽少,并保持与其它IKE的兼容性。最后提出了空间安全协议与因特网安全协议IPSEC互操作的可能途径。
-
-
宋世杰;
万鹏;
崔亭
- 《中国宇航学会飞行器测控专业委员会2007年航天测控技术研讨会》
| 2007年
-
摘要:
因特网机构已经开发了安全协议和密钥管理标准,空间机构也已经开发了安全协议标准SCPS-SP,但还没有制定密钥管理标准。详细讨论了几种密钥管理方案并提出一种有关空间安全通信的密钥管理标准--"稻草人"IKE框架,该标准负载轻、占用带宽少,并保持与其它IKE的兼容性。最后提出了空间安全协议与因特网安全协议IPSEC互操作的可能途径。
-
-
宋世杰;
万鹏;
崔亭
- 《中国宇航学会飞行器测控专业委员会2007年航天测控技术研讨会》
| 2007年
-
摘要:
因特网机构已经开发了安全协议和密钥管理标准,空间机构也已经开发了安全协议标准SCPS-SP,但还没有制定密钥管理标准。详细讨论了几种密钥管理方案并提出一种有关空间安全通信的密钥管理标准--"稻草人"IKE框架,该标准负载轻、占用带宽少,并保持与其它IKE的兼容性。最后提出了空间安全协议与因特网安全协议IPSEC互操作的可能途径。
-
-
宋世杰;
万鹏;
崔亭
- 《中国宇航学会飞行器测控专业委员会2007年航天测控技术研讨会》
| 2007年
-
摘要:
因特网机构已经开发了安全协议和密钥管理标准,空间机构也已经开发了安全协议标准SCPS-SP,但还没有制定密钥管理标准。详细讨论了几种密钥管理方案并提出一种有关空间安全通信的密钥管理标准--"稻草人"IKE框架,该标准负载轻、占用带宽少,并保持与其它IKE的兼容性。最后提出了空间安全协议与因特网安全协议IPSEC互操作的可能途径。
-
-
-
-
-