相关文章  
  • 交换机的安全情结
  • 安全路由器组网及IPSec技术介绍
  • DSTM 过渡技术及其网络安全策略
  • 安全交换机 交换机里的安全因子
  • NGN 面临的安全威胁与应对原则
  • 安全、经济、高效扩展WLAN覆盖范围
  • 2004年上半年互联网信息安全报告与未来趋势
  • VOD 系统的特点及简单安全协议
  • IT治理信息安全管理:标准、理解与实施
  • 主流网络安全技术全方面纵览
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    全面认识IPSec5

    AES)取代了1998年失效的数据加密标准。
      
      把这种方法与NIST(国家标准与技术学会)用来制订AES的方法进行对比是很有指导意义的。NIST组织了有效竞争的方法来取代委员会。几个小组提出了各自的建议,并从其中的建议当中选择一项建议。在编写建议的时候,有一个淘汰阶段,5个留下的侯选者当中的任何一个所制订的标准都比任何委员会曾经制订出来的标准要好得多。
      
      另外,供IPSec使用的许多文档都非常复杂和混乱。没有提供任何概述或介绍,也无法识别IPSec的目标在何处。用户必须把这些碎片组合起来,并尽力使那些被认为非常难读懂的文档看起来更有意义。如果想弄清楚用户都会遇到些什么麻烦,大家可以想想ISAKMP技术规范。这些技术规范丢失了很多关键性的解释,包含了太多的错误,而且在很多地方互相矛盾。
      
      尽管如此,IPSec并不是完美的,与以前可用的安全协议相比,它只是一种巨大的改进。作为例子,大家可以想想流行的安全系统安全套接层(SSL)。SSL已广泛地部署于各种不同的应用之中,它不可避免地局限于如下事实: 它只能在传送/应用层使用,从而要求

    页码:[1] [2] [3] [4] [5] [6]5页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved