相关文章  
  • 交换机的安全情结
  • 全面认识IPSec
  • 宽带城域网的网络安全分析
  • 数据通道控制技术与安全隔离
  • 多级分布式网络系统安全建设经典案例
  • Ethernet-PON安全技术分析
  • 关于TETRA系统安全技术的研究报告
  • 远程移动办公安全解决方案
  • IT治理信息安全管理:标准、理解与实施
  • 主流网络安全技术全方面纵览
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    确保软交换的安全 软交换中的安全机制4

    PN解决的是数据传递时的保密问题。
      
      (2)认证。认证就是在双方通讯之前相互确认对方的身份,明确数据来源,防止非法用户盗用合法账号获取信息。认证服务包括实体身份认证和数据源认证两类。实体认证主要保证发起通信的实体是否拥有合法身份及其相应权限;数据源认证可以使得业务与具体的实体捆绑,加强安全防范。使用VPN技术可以确定通信双方的合法性,同时可以保证第三方无方伪装。
      
      (3)完整性。在端与端通信中提供VPN技术可以有效杜绝非法用户修改传输数据。同时,通过数字签名、完整性检测技术,主动发现数据是否遭到破坏。
      
      (4)访问控制。提供完备的访问控制,对于网络中的关键部分应建立严格的授权体制,对于通过认证的实体应按照实现设定的权限使用资源,禁止对未授权部分的访问。访问控制的信息一般保存在安全认证数据库中,故对该库也要设置高等级的安全措施。
      
      四、安全机制
      建立和使用安全机制才能真正防备攻击,获得安全服务。比如使用核心设备热备、边界隔离、VPN等措施使网络具备一定的反入侵能力;采用IPSec保证通信协议的安全传送;采用加密机制来提供保密服务,以及用数字签名技术来提供完整性和认证服务等。
      
      边界隔离首先要求媒体网关、软交换等网络设备应具备一定的反入侵能力以增强系统的安全性;同

    页码:[1] [2] [3] [4] [5] [6] [7] [8]4页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved