EAP-IKEv2协议研究和安全分析

来源 :计算机安全 | 被引量 : 13次 | 上传用户:ggqllm555
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
认证是无线局域网的一种最重要的服务。EAP-IKEv2是一个新的基于EAP协议的认证和密钥分配协议。该文详细分析了EAP-IKEv2协议的流程和安全性,并使用协议分析工具AVISPA验证了EAP-IKEv2安全性,结果说明EAP-IKEv2能够保证EAP客户端和认证服务器的双向认证。
其他文献
针对手形特点和现有的手形认证方法的不足,提出了一种新颖的基于有序手形轮廓点匹配的手形验证方法。摆脱了固定栓的束缚,运算量小。系统首先对预处理后的手形图像进行边界跟踪后提取手指的关键特征点分离手指,运用对有序边缘点进行运算的手指归一化算法进行图像标准化,最后,运用新型点匹配算法进行自动鉴别。通过小样本实验检测,该方法在鲁棒性、准确率、和运算量方面具有良好的综合性能。
专业提供集成式网络安全和业务连续性解决方案的创新型国际公司Stonesoft近日向全球宣布发现了一种新型的高级逃避技术(AET),这种技术会给全球范围内的现有网络安全系统构成严重的威胁。AET威胁的发现扩展了现有的逃避技术知
试验结果表明,水稻增施硫肥可以增加产量3.9%~13.6%,并促进有效穗的形成和千粒重的提高.
该文提出并实现了一种基于Internet的数据级容灾系统。采用基于数据块存储的远程数据复制技术,将本地服务器上的数据通过网络备份到远程数据库中,当发生灾难时,利用多种恢复策略手段,实现数据恢复,并通过一致性检测手段确保主备数据的一致完整性,实现了一个能够为广大用户提供备份及恢复服务的容灾平台。
Blue Coat系统公司日前宣布,全球最大的国际贸易网络交易商——阿里巴巴网络有限公司部署了Blue Coat公司的反向代理解决方案,以保障阿里巴巴及淘宝网
如何使用加密方法保护智能体不受恶意主机的攻击是近些年来移动智能体安全研究方面的关键问题。最近的基于“加密函数”的计算方法局限于只有智能体的源发处知道计算结果。在
HSWS(基于蜜罐的网络病毒特征研究模型)利用蜜罐技术的优势,收集网络病毒在蜜罐上的活动信息;根据蜜罐响应的信息和网络截获的攻击数据包,用攻击树方法重构病毒攻击过程;并根据目标
该文基于虚拟仪器设计出一种新型的家用交互式远程医疗保健系统(FITS)。该系统由家庭用户端、Internet和网上医院服务器端组成。关注健康的用户通过该系统即可在家中方便地得到
金融是现代经济的核心,发展现代农业,建设社会主义新农村,离不开农村金融的有效支持。本文分析了我国农村金融体系的现状及存在的问题,探讨了完善我国农村金融体系的有效途径
到目前为止,网络管理员对入侵检测系统(IDS)所产生的警报还是以在辅助工具下的手工操作进行整理,从而得到一个高级别的攻击描述。为了有效融合多种入侵检测系统报警信息,提高警告的准确性,警报聚类自动分析工具被建议使用来产生高级别的攻击描述。除此之外,警报聚类自动分析工具还可以有效地分析威胁,融合不同的信息源,例如来自于不同IDS中的信息源。该文提出了新的警报聚类系统,以便把来自于多种IDS所产生的警报