【摘 要】
:
自从网络诞生以来,各种各样的安全问题也随之层出不穷。对于现今对网络无比依赖的众多企业用户来说,安全始终是高悬在应用上的一把“利剑”。如何为用户打造一个全面的安全体
论文部分内容阅读
自从网络诞生以来,各种各样的安全问题也随之层出不穷。对于现今对网络无比依赖的众多企业用户来说,安全始终是高悬在应用上的一把“利剑”。如何为用户打造一个全面的安全体系,构建高效、可用、智能的安全网络,是可信网络努力的方向。本文对目前典型的几种安全接入技术进行了研究和分析,根据企业级网络构建的特点,提出了企业可信网络安全接入控制架构,并分别通过状态机机制和编写NDIS中间层驱动程序截获网络数据包实现架构中的协议。该架构充分利用现有资源,实现真正高效、安全接入的访问功能。在研究过程中,主要取得了以下一些研究成果:1.在传统企业网络架构的基础上,充分利用现有的网络资源,设计了企业可信网络安全接入控制模型;2.设计了终端连接认证服务器的安全连接协议,实现终端与认证服务器之间的安全连接,以获得安全、有效的认证证书;3.在获得认证证书的基础上,设计了终端之间的安全访问认证协议,并通过NDIS中间层驱动程序数据包过滤功能实现了该协议;4.本架构中的终端在获得认证证书后,终端之间的安全接入认证过程将独立于认证服务器,提高了安全接入认证的效率;5.可信网络内可信终端对通过安全访问认证的终端存在记忆功能,提高了可信终端之间的访问速度。
其他文献
典型相关分析(CCA)作为经典的多元数据分析方法,通过研究两组变量之间的相关关系来进行特征提取,近年来已开始在模式识别和机器学习等多个领域得到广泛的应用。但一方面,CCA
P2P技术是目前国际计算机网络技术研究领域的一个热点,它将网络的控制权归还给了用户,让他们之间的沟通变得更容易、更直接。它使得边缘节点的资源得到了充分的利用,并能够以
在当今数据信息技术快速发展的社会,信息安全对于每个人来说越来越重要,身份验证和识别是保证安全的重要方法,受到研究人员越来越多的关注。近年来,基于生物识别方法,由于生物特征
当今世界,网络技术已经产生了质的飞跃,随着IP网络的飞速发展,网络的带宽和质量都进步良多,各种基于IP网络的应用也如雨后春笋般出现,而传统电话通信和IP网络间的融合,即Voic
近年来,基于P2P技术的各种网络应用越来越广泛,其中影响最大的应用是文件共享。P2P文件共享以BitComet、Azureus等BitTorrent(BT)类软件为代表,BT流量在整个网络流量中比例非
数字产品已经成为人们主要的信息交流方式,从Internet获得信息达到了前所未有的深度和广度,随之而来的非法复制、篡改等侵权问题越来越受到人们的关注,保护版权者及作者的利
分类算法是数据挖掘领域中很重要的数据处理方法,但传统分类算法都具有其自身的缺陷:ID3决策树构造简单,但它无法处理具有缺失属性值的数据集;C4.5决策树改善了ID3存在的问题
随着数字信息的膨胀,大量可用的数字信息对于回答用户的各种问题变成了可利用的资源。传统的信息检索通常会对用户的提问返回成百上千篇文档,而用户必须依靠自己在这些繁多而
在快速扩散制造模式多企业环境中,由于扩散产品故障信息的分布性和异构性,对产品进行故障诊断非常困难,并且在传统的故障诊断服务中工程技术人员到故障现场由于技术和经验等原因
伴随着网络和数字视频技术的飞速发展,监控技术正向着智能化、网络化方向不断前进。智能视频监控是计算机视觉领域一个新兴的应用方向,智能视频监控是在不需要人为干预情况下