咨询与建议

限定检索结果

文献类型

  • 89 篇 期刊文献
  • 31 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 122 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 119 篇 工学
    • 74 篇 网络空间安全
    • 40 篇 计算机科学与技术...
    • 21 篇 信息与通信工程
    • 6 篇 仪器科学与技术
    • 6 篇 电子科学与技术(可...
    • 6 篇 软件工程
    • 3 篇 电气工程
    • 3 篇 控制科学与工程
    • 2 篇 土木工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 交通运输工程
    • 1 篇 林业工程
    • 1 篇 安全科学与工程
  • 30 篇 管理学
    • 27 篇 管理科学与工程(可...
    • 2 篇 图书情报与档案管...
    • 1 篇 工商管理
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 生物学
  • 1 篇 经济学
    • 1 篇 理论经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 农学
    • 1 篇 林学

主题

  • 122 篇 安全关联
  • 35 篇 ipsec
  • 20 篇 安全策略
  • 17 篇 虚拟专用网
  • 9 篇 ike
  • 9 篇 ipv6
  • 8 篇 密钥交换
  • 7 篇 ip安全
  • 7 篇 网络安全
  • 5 篇 认证
  • 5 篇 安全策略数据库
  • 5 篇 密钥交换协议
  • 5 篇 密钥管理
  • 5 篇 封装安全载荷
  • 5 篇 vpn
  • 5 篇 认证头
  • 4 篇 ikev2
  • 4 篇 可信计算
  • 4 篇 internet
  • 4 篇 串空间模型

机构

  • 10 篇 华中科技大学
  • 9 篇 西安电子科技大学
  • 5 篇 苏州大学
  • 4 篇 西安邮电大学
  • 4 篇 解放军信息工程大...
  • 4 篇 中国电子科技集团...
  • 4 篇 电子科技大学
  • 4 篇 信息工程大学
  • 3 篇 上海交通大学
  • 3 篇 西北工业大学
  • 3 篇 陕西省信息化工程...
  • 2 篇 江西省电子集团公...
  • 2 篇 山东大学
  • 2 篇 吉林大学
  • 2 篇 南昌大学
  • 2 篇 太原理工大学
  • 2 篇 苏州市职业大学
  • 2 篇 湖北工业大学
  • 2 篇 西安理工大学
  • 1 篇 南京邮电学院

作者

  • 4 篇 肖跃雷
  • 4 篇 周莉
  • 3 篇 季新生
  • 3 篇 张正文
  • 3 篇 刘彩霞
  • 3 篇 何韦伟
  • 3 篇 陈卓
  • 2 篇 武君胜
  • 2 篇 谢军
  • 2 篇 朱永升
  • 2 篇 罗胜
  • 2 篇 邢洪智
  • 2 篇 陈晓苏
  • 2 篇 朱志祥
  • 2 篇 荣霓
  • 2 篇 李姗
  • 2 篇 余胜生
  • 2 篇 肖道举
  • 2 篇 杨波
  • 2 篇 陆建德

语言

  • 122 篇 中文
检索条件"主题词=安全关联"
122 条 记 录,以下是61-70 订阅
排序:
支持多路负载平衡的IPSec VPN系统的设计与实现
收藏 引用
计算机工程与设计 2006年 第19期27卷 3541-3544页
作者: 胡晓英 徐敬东 刘晓欣 吴功宜 南开大学计算机科学与技术系 天津300071
VPN解决全球化企业联网的能力使其越来越受到关注。IPSec作为网络层的安全协议族,是实现VPN的重要途径。文章针对现有IPSecVPN系统存在的问题,提出并实现了一种基于Linux平台的、支持多路负载平衡功能的IPSecVPN网关系统。该系统利用Net... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于TCAPsec协议的网络模型设计及性能分析
收藏 引用
计算机工程与应用 2008年 第31期44卷 132-134,144页
作者: 何韦伟 俞柏锋 季新生 刘彩霞 解放军信息工程大学国家数字交换系统工程技术研究中心 郑州450002
事务处理能力应用部分(TCAP)协议是移动通信网络的信令协议,由缺乏安全保护的七号信令承载。TCAP安全(TCAPsec)协议为传输TCAP消息提供了安全保证,在研究TCAPsec协议的网络模型、保护模式、消息结构和交互流程基础上,设计一个简化的TCAP... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种通用的无线网络AAA机制的性能评价模型
收藏 引用
计算机应用研究 2007年 第9期24卷 208-211,240页
作者: 王石锟 李俊 中国科学院计算机网络信息中心 北京100080 中国科学院 研究生院 北京100080
目前针对AAA机制的性能分析评价主要有两种手段,即定量的数学分析和仿真对比。提出了一种基于安全关联(security association,SA)路径长度的分析评价模型,并且基于该模型给出了AAA机制性能改进的方向。分析结果表明,该模型能够更简单有... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于层化IPSec的VPN方案
收藏 引用
计算机工程 2004年 第24期30卷 93-95页
作者: 罗喜召 王尚平 朱巧明 秦波 苏州大学计算机科学与技术学院 苏州215006 西安理工大学理学院 西安710048
提出了一种基于层化IPSec的VPN方案。该方案采用层化IPSec保护机制,对数据报不同部分进行区分,提供不同的安全服务,满足新出现的诸如流量工程、QoS、流量分析等应用和服务;在此基础上通过模块化方式设计的VPN模型,不但有利软件与嵌入式... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种非对称隧道模式的移动VPN方案
收藏 引用
计算机工程与应用 2010年 第17期46卷 15-18页
作者: 周春月 刘云 卢燕飞 北京交通大学通信与信息系统北京市重点实验室 北京100044
针对移动VPN的移动性与认证安全问题进行了研究,对比分析了现有的移动VPN安全解决方案。提出了一种基于非对称隧道模式的改进策略,使移动IP协议与IPSec VPN之间能够达到兼容。在满足了VPN用户移动性需求的同时,还对方案的可用性及安全... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
IPsec与NAT兼容性分析与设计
收藏 引用
计算机工程与设计 2006年 第10期27卷 1867-1869页
作者: 张佳伟 胡金初 上海师范大学计算机系 上海200234
NAT和IPSEC技术在当前的Internet中得到了广泛的应用,但两者在协议设计时存在的兼容性问题成为了阻碍这两种技术得到进一步应用的关键问题。简要介绍了NAT和IPSEC协议的原理,详细分析了两种协议在兼容性上存在的问题,研究了现有解决此... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Linux下IKEv1和IKEv2协议的仿真分析
收藏 引用
计算机工程与设计 2007年 第24期28卷 5867-5869页
作者: 高翔 马红途 信息工程大学 电子技术学院 河南郑州450004
IETF对IKEv2协议的发布已经使IKEv2成为一个正式的RFC规范,正在逐步地取代IKEv1成为新一代互联网密钥交换标准。IKEv2对IKEv1进行了全面的优化和改进。为了对比IKEv2与IKEv1两版协议的密钥协商特性,提出了Linux下IKEv2的一种实现方案,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Internet密钥交换协议IKEv2研究
收藏 引用
计算机应用与软件 2008年 第2期25卷 269-270,280页
作者: 陈卓 张正文 湖北工业大学计算机学院 湖北武汉430068
2005年12月发布的Internet密钥交换协议IKE(InternetKey Exchange)第二版IKEv2在安全性和实现效率上得到提高,同时简化了原版本的复杂性。对IKEv2协议的密钥协商机制进行了分析。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于IPSEC的VPN系统的研究及IKE协议的改进实现
基于IPSEC的VPN系统的研究及IKE协议的改进实现
收藏 引用
作者: 孙瑜 太原理工大学
学位级别:硕士
本文主要研究了IPSEC协议族中,用于建立安全关联和密钥管理的协议—IKE协议(Internet Key Exchange protocol)的详细内容、实现细节,以及协议本身的优缺点,同时对IKE协议中的安全性进行分析,并在实现中对安全性的漏洞进行了改进和... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于IPSec的密钥交换协议分析与改进
基于IPSec的密钥交换协议分析与改进
收藏 引用
作者: 彭华 云南大学
学位级别:硕士
随着英特网的发展,网络安全问题已经成为因特网进一步普及的一个关键问题。信息在网络传输过程中存在安全隐患的原因是制定TCP/IP协议的时候没有考虑其安全问题。后来为了解决网络安全问题,采用了各种过滤机制防止入侵者入侵,而这些办... 详细信息
来源: 同方学位论文库 同方学位论文库 评论