一、彩虹NetSwift~(TM) iGate SSL VPN(论文文献综述)
王晓春[1](2005)在《企业管理信息系统中安全技术的研究及应用》文中认为随着信息技术的飞速发展,特别是世界范围内的网络互联,信息的共享日益广泛与深入。各种信息系统已成为国家基础设施,它们支撑着电子政务、电子商务、企业运作、科学研究、通信、交通等方方面面,但是紧随信息系统的应用而带来的安全问题也日益突出。信息系统的有效运作必须以信息安全作为基础,安全已成为信息系统建设的核心问题。上海时代航运有限公司是快速发展中的航运企业,所属船舶众多,客户分散,公司管理信息系统覆盖地域广泛。本文以企业信息系统开发中遇到的安全问题为背景,提出了一套现实可行的企业管理信息系统安全的整体解决方案。系统安全的首要防线是建立完善的访问控制体系,阻止非法用户对企业敏感信息的访问。本文采用基于角色的访问控制修改模型,根据角色确定权限并可对具体用户进行权限的调整。用户的身份认证不再使用传统的安全性较低的口令方式,而是采用基于电子令牌的挑战响应式的认证技术,由硬件机制确保认证的安全可靠。公钥基础设施(PKI)是目前网络安全建设的核心和重点。论文介绍了PKI的原理、内容与组成实施,分析了数字证书的格式,并介绍了建立在PKI上的重要应用-SSL协议。在此基础上,本文提出一种完整的小型企业证书解决方案,采用开放源码的密码算法库OpenSSL开发了TSCA(时代航运认证中心)。TSCA提供对证书从申请、审核到发放、撤销的全部生命周期管理。TSCA颁发的数字证书对安全电子邮件、安全Web服务和数字印章等企业内部应用提供了有力支撑。虚拟专用网技术日益完善,必将成为远程网络安全访问技术的主流。论文最后探讨了时代航运公司的虚拟专用网建设方案。
王一平,李玮[2](2004)在《随时随地安全接入》文中提出当远程用户、公司分支机构、商业伙伴及供应商需要与企业内部网建立安全通信时,一条穿过混乱的公用网络(通常是Internet)建立起来的临时、安全的连接技术(又称VPN技术)便成为最强势的选择。 目前提供类似连接技术的方案多如牛毛,最经典的要数IPSec VPN和SSL VPN了,特别是后者,能够让用户随时随地甚至在移动中连入企业内网,在当今无线网络风起云涌、异地办公汹涌澎湃、移动商务铺天盖地的新IT时代,也可算是上乘佳作。本期就让我们共同了解一下,SSL VPN到底是什么,它为用户们带来了什么商务便利,用户们又该如何正确选择适合自己的SSL VPN解决方案。
林明锋,李玮[3](2003)在《“安全隧道”也商务》文中进行了进一步梳理过去几年中,由于9.11恐怖袭击事件以及如非典型肺炎疫情等原因,人们在家里办公和移动中办公的机会越来越多了。由于VPN(虚拟专网)比租用专线更加便宜、灵活,所以有越来越多的公司采用VPN技术,以安全连接在家工作和出差在外的员工电脑,替代连接分公司和合作伙伴的标准广域网。
李玮[4](2003)在《背着安全进“我家”》文中研究表明近来,持续爆发的几起病毒事件,几乎无人幸免,从而将网络安全再次推到潮起浪尖上,唤起人们对安全的高度重视,也让人们意识到网络安全原来如此危机四伏。作为办公用户来说,他们也许并不关心网络采用了什么防火墙、服务器安装了什么网络防毒产品、出差在外与总部信息交流是否需要通过VPN等等,但他们一定关心自己的工作环境是否无忧、轻松与安全。单这一点,就不是个容易实现的理想。因为它涉及了方方面面的安全技术。目前,病毒与黑客已发生了质的变化。病毒不再是单纯的病毒、黑客亦不再是单纯的黑客,两者开始狼狈为奸,竭尽使出最毒辣伎俩,搞垮网络。面对如此严峻的安全威胁,加之用户不断扩充的新应用,过去较为传统的防火墙、VPN以及个人防毒产品已不足以应对。好在,安全是IT界产品与技术推陈出新最迅速的一个领域,在病毒与黑客魔力不断膨胀的今天,反黑势力也在不断扩张。两股势力正在网络中发动着“魔”与“道”的正反较量。到底孰胜孰败?现在还难见分晓。不过,为了使企业业务正常运行,用户办公更为轻松、方便,“道”演化出来的新兴技术还是可圈可点的。事实上,安全领域中的任一技术比起传统IT技术都称得上是新兴技术,而且每一种分支技术都在日新月异地改进着,更有一些技术,在发生着突破性的蜕变。比如增强
胡英[5](2003)在《NetSwift iGate:超越VPN的快速专网》文中认为8月19日,美国彩虹天地高科技股份有限公司信息安全产品总裁Shawn Abbott先生,带着该公司最新研究出的SSL VPN解决方案——NetSwift iGate“一站式”Web安全解决方案来到了中国。这是全球第二款基于SSL的VPN解决方案。 就在不久前的7月份,Nokia国际互联网通信部刚刚宣布推?
宋丽娜[6](2003)在《增强SSL VPN的安全性》文中进行了进一步梳理Web成为标准平台已势不可挡,越来越多的企业开始将ERP、CRM、SCM移植到Web上。SSL VPN将是Web应用热潮的直接受益者,它被认为是实现远程安全访问Web应用的最佳手段。不过,在大规模部署实施之前,SSL VPN需要加强自身的安全性。 在SSL问世之初,安全专家就指出了SSL存?
吴萍[7](2002)在《应用是一把密匙》文中研究指明当今IT产业,谁掌握了应用,谁就掌握了市场。 在美国以加密解密技术见长的Rainbow Technologies Ins.(NASDAQ 代码”RNBO“)公司,1994年涉足中国市场,1997年在北京设立代表处,一年后又成立北京分公司。1999年,Rainbow与当时在中国市场只做软件“加密狗”的金天地公司合?
二、彩虹NetSwift~(TM) iGate SSL VPN(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、彩虹NetSwift~(TM) iGate SSL VPN(论文提纲范文)
(1)企业管理信息系统中安全技术的研究及应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 管理信息系统的发展与安全需求 |
1.2 信息安全技术概述 |
1.2.1 安全的历史回顾 |
1.2.2 OSI 安全框架 |
1.2.3 网络安全模型 |
1.3 课题的背景、内容与意义 |
1.3.1 时代航运公司概况 |
1.3.2 论文的主要工作 |
1.3.3 目前国内外的研究现状及意义 |
1.4 论文章节内容概览 |
第二章 密码学基础 |
2.1 密码学概述 |
2.1.1 加密的基本概念 |
2.1.2 密码体制 |
2.2 对称加密体制 |
2.2.1 序列密码 |
2.2.2 分组密码 |
2.3 非对称加密体制 |
2.4 Hash 函数 |
2.4.1 基本原理 |
2.4.2 MD5 算法 |
2.4.3 SHA1 算法 |
2.4.4 MAC 和HMAC |
2.4.5 Hash 函数的应用 |
第三章 系统访问控制与认证 |
3.1 管理信息系统的访问权限控制 |
3.1.1 基于角色的访问控制模型 |
3.1.2 权限管理的具体实现 |
3.2 身份认证技术 |
3.3 iKey 简介 |
3.3.1 技术特性 |
3.3.2 软件支持 |
3.3.3 安全等级 |
3.3.4 文件系统 |
3.3.5 iKey 的安装应用 |
3.4 iKey 令牌应用程序开发编程接口 |
3.4.1 ActiveX 控件 |
3.4.2 编程接口 |
3.5 基于iKey 的身份认证系统 |
3.5.1 认证原理 |
3.5.2 iKey 认证程序实现 |
3.6 认证系统安全性分析 |
3.6.1 MD5 破解的影响 |
3.6.2 其它安全性问题 |
第四章 PKI 原理 |
4.1 PKI 基础设施[12] |
4.2 PKI 组成与实施 |
4.2.1 认证中心 |
4.2.2 注册中心 |
4.2.3 证书签发 |
4.2.4 证书撤销 |
4.2.5 证书存储查询 |
4.3 ASN.1 |
4.3.1 ASN.1 数据类型 |
4.3.2 编码规则 |
4.3.3 编码实例 |
4.4 数字证书及其撤销列表 |
4.4.1 基本证书字段 |
4.4.2 证书扩展 |
4.4.3 证书撤销列表 |
4.5 SSL 协议 |
4.5.1 协议结构 |
4.5.2 SSL 记录协议 |
4.5.3 SSL 握手协议 |
第五章 TSCA 开发应用 |
5.1 TSCA 系统设计 |
5.1.1 企业需求 |
5.1.2 功能设计 |
5.1.3 系统结构 |
5.2 开发工具OpenSSL |
5.2.1 OpenSSL 功能概述 |
5.2.2 OpenSSL 目录结构与编译使用 |
5.3 证书签发 |
5.3.1 CA 子系统 |
5.3.2 数据结构 |
5.3.3 程序实现 |
5.4 SSL 连接 |
5.4.1 RA 子系统 |
5.4.2 SSL 连接的实现 |
5.5 证书存储 |
5.5.1 iKey 的PKI 体系开发接口 |
5.5.2 iKey 的证书存储实现 |
5.6 TSCA 应用 |
5.6.1 数字签名和数字印章 |
5.6.2 安全电子邮件 |
5.6.3 安全Web 服务 |
第六章 企业的虚拟专用网 |
6.1 虚拟专用网 |
6.1.1 VPN 的产生与技术基础 |
6.1.2 IPSec |
6.1.3 IPSec VPN 和SSL VPN 比较 |
6.2 时代航运VPN 建设方案 |
6.2.1 企业VPN 需求分析 |
6.2.2 iGate 简介 |
6.2.3 VPN 方案设计 |
6.3 信息安全建设综述 |
结束语 |
致谢 |
参考文献 |
附录 A 主要标准化组织和标准 |
A.1 标准化组织 |
A.2 主要标准 |
作者在读期间所发表论文 |
四、彩虹NetSwift~(TM) iGate SSL VPN(论文参考文献)
- [1]企业管理信息系统中安全技术的研究及应用[D]. 王晓春. 东南大学, 2005(02)
- [2]随时随地安全接入[J]. 王一平,李玮. 微电脑世界, 2004(06)
- [3]“安全隧道”也商务[J]. 林明锋,李玮. 微电脑世界, 2003(23)
- [4]背着安全进“我家”[J]. 李玮. 微电脑世界, 2003(18)
- [5]NetSwift iGate:超越VPN的快速专网[N]. 胡英. 计算机世界, 2003
- [6]增强SSL VPN的安全性[N]. 宋丽娜. 网络世界, 2003
- [7]应用是一把密匙[N]. 吴萍. 计算机世界, 2002