相关文章  
  • 交换机的安全情结
  • 安全路由器组网及IPSec技术介绍
  • DSTM 过渡技术及其网络安全策略
  • 安全交换机 交换机里的安全因子
  • NGN 面临的安全威胁与应对原则
  • 安全、经济、高效扩展WLAN覆盖范围
  • 2004年上半年互联网信息安全报告与未来趋势
  • VOD 系统的特点及简单安全协议
  • IT治理信息安全管理:标准、理解与实施
  • 主流网络安全技术全方面纵览
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    全面认识IPSec4

    H1和H2是一个直通隧道上的两台主机,其中,H1使用的是作为FW1的防火墙。
      
      在一个大型分布式系统或域间环境里,各种不同的地区安全政策都将对端对端通信带来重大问题。在上面例子里,假设出于指令检测的目的,FW1需要检查通信内容,这样,就需要在FW1处制订政策,来否决所有的加密通信,以便执行其内容检查要求。然而,H1和H2在没有注意到防火墙及其政策规则存在的情况下,建立了一条直通隧道。因此,FW1将放弃所有通信。这种情况表明,每一项政策只能满足其相应的要求,而所有政策则将造成冲突。
      
      IPSec的一个最大缺陷就是其复杂性。一方面,IPSec的灵活性对其流行做出了贡献; 另一方面,它也造成了混乱,并导致安全专家宣称:“IPSec包含了太多的选项和太多的灵活性。”IPSec的许多灵活性和复杂性归源于如下事实: IPSec是通过委员会程序开发出来的。由于委员会的“政治”特性的缘故,其他的性能、选项和灵活性常常被添加到了标准之中,以满足标准化机构不同部门的需要。这一过程与在制订高级加密标准(AES)的过程中所使用的标准化过程形成了十足的对比,高级加密标准(

    页码:[1] [2] [3] [4] [5] [6]4页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved