通过IPSEC策略防止违规外联的方法.pdf

上传人:1****2 文档编号:273000 上传时间:2018-02-07 格式:PDF 页数:4 大小:285.90KB
返回 下载 相关 举报
摘要
申请专利号:

CN201310736652.7

申请日:

2013.12.29

公开号:

CN104092651A

公开日:

2014.10.08

当前法律状态:

撤回

有效性:

无权

法律详情:

发明专利申请公布后的视为撤回IPC(主分类):H04L 29/06申请公布日:20141008|||实质审查的生效IPC(主分类):H04L 29/06申请日:20131229|||公开

IPC分类号:

H04L29/06

主分类号:

H04L29/06

申请人:

国家电网公司; 国网新疆电力公司信息通信公司

发明人:

尼加提; 王晓磊; 马天福; 周晓宁; 皮晓东

地址:

100031 北京市西城区西长安街86号

优先权:

专利代理机构:

乌鲁木齐新科联知识产权代理有限公司 65107

代理人:

祁磊

PDF下载: PDF下载
内容摘要

本发明公开了通过IPsec策略防止违规外联的方法,①在运行内输入gpedit.msc打开组策略窗口并创建IP安全策略起名为“IPsec”;②双击已创建好的IP安全策略(防外联)进行配置,将不允许访问的IP地址填入到不允许筛选列表内。本发明能有效、合规地阻止违规外联行为,可被广泛实施,通用性强。

权利要求书

1.  一种通过IPsec策略防止违规外联的方法,其特征在于:①在运行内输入gpedit.msc打开组策略窗口并创建IP安全策略起名为“IPsec”;②双击已创建好的IP安全策略(防外联)进行配置,将不允许访问的IP地址填入到不允许筛选列表内。

说明书

通过IPsec策略防止违规外联的方法
技术领域
本发明涉及通信防御技术,特别是通过IPsec策略防止违规外联的方法。
背景技术
基于IP地址的访问控制能力十分脆弱,因攻击者可以很容易利用伪装的IP地址来发送IP报文。许多攻击者利用机器间基于IP地址的信任,来伪装IP地址。注册的桌面终端也可通过桌面管理系统禁止违规外联阻断,但这种通过桌面管理系统禁止违规外联阻断的方法受规章制度限制,无法大范围被应用。
发明内容
本发明的目的在于提供一种通过IPsec策略防止违规外联的方法,能有效、合规地阻止违规外联行为,可被广泛实施,通用性强。
本发明的目的是这样实现的:一种通过IPsec策略防止违规外联的方法,①在运行内输入gpedit.msc打开组策略窗口并创建IP安全策略起名为“IPsec”;②双击已创建好的IP安全策略(防外联)进行配置,将不允许访问的IP地址填入到不允许筛选列表内。
本发明所利用的IPSec(Internet Protocol Security)允许设备使用比源IP地址更安全的方式来认证IP数据报的来源,即通过WINDOWS操作系统组策略中的IPSEC策略,能有效阻止本地计算机和信息内网以外的网络通讯。Windows系统内部集成了很多安全特性,这包括"本地安全及审核策略"、"加密文件系统"、"TCP/IP过滤"、"IP安全(IPSec)"等等,其中的"TCP/IP过滤"为用户提供了一个简单、易于配置、易于使用的网络安全保障工具。它是用于本地主机TCP/IP通讯的一组筛选器。使用TCP/IP筛选可以为每个IP接口严格指定所处理的传入TCP/IP通讯类型。该功能设计用于隔离Internet或Intranet服务器所处理的通信。本发明能有效、合规地阻止违规外联行为,可被广泛实施,通用性强。
具体实施方式
一种通过IPsec策略防止违规外联的方法,①在运行内输入gpedit.msc打开组策略窗口并创建IP安全策略起名为“IPsec”;(此处不能使用中文,使用中文命名会造成无法使用命令行进行激活,使用中文名称“防外联”,是为了方便理解。)②双击已创建好的IP安全策略(防外联)进行配置,将不允许访问的IP地址填入到不允许筛选列表内。
本发明在计算机上被实施的具体操作步骤为:
1、"主密钥完全前向保密":选择保证没有重用以前使用的密钥材料或密钥来生成其它主密钥。
2、"身份验证和生成新密钥间隔(A)":确定在其后将生成新密钥的时间间隔。
3、"身份验证和生成新密钥间隔(U)":限制主密钥可以被当作会话密钥的密钥材料来重新使用的次数。(如果已经启用了"主密钥完全前向保密",则会忽略该参数。)
4、保护身份:单击"方法"按钮,在弹出的"密钥交换安全措施"对话框中安全措施首选顺序以及IKE安全算法细节作出选择。
5、完整性算法:MD5或SHA1。
6、加密算法:3DES或DES。
7、Diffie-Hellman小组:选择作为将来密钥基础的"Diffie-Hellman小组":
8、使用"低"(Diffie-Hellman小组1)来为96位的密钥提供密钥材料。
9、使用"中"(Diffie-Hellman小组2)来为128位的密钥(更强)提供密钥材料。

通过IPSEC策略防止违规外联的方法.pdf_第1页
第1页 / 共4页
通过IPSEC策略防止违规外联的方法.pdf_第2页
第2页 / 共4页
通过IPSEC策略防止违规外联的方法.pdf_第3页
第3页 / 共4页
点击查看更多>>
资源描述

《通过IPSEC策略防止违规外联的方法.pdf》由会员分享,可在线阅读,更多相关《通过IPSEC策略防止违规外联的方法.pdf(4页珍藏版)》请在专利查询网上搜索。

1、10申请公布号CN104092651A43申请公布日20141008CN104092651A21申请号201310736652722申请日20131229H04L29/0620060171申请人国家电网公司地址100031北京市西城区西长安街86号申请人国网新疆电力公司信息通信公司72发明人尼加提王晓磊马天福周晓宁皮晓东74专利代理机构乌鲁木齐新科联知识产权代理有限公司65107代理人祁磊54发明名称通过IPSEC策略防止违规外联的方法57摘要本发明公开了通过IPSEC策略防止违规外联的方法,在运行内输入GPEDITMSC打开组策略窗口并创建IP安全策略起名为“IPSEC”;双击已创建好的IP。

2、安全策略(防外联)进行配置,将不允许访问的IP地址填入到不允许筛选列表内。本发明能有效、合规地阻止违规外联行为,可被广泛实施,通用性强。51INTCL权利要求书1页说明书2页19中华人民共和国国家知识产权局12发明专利申请权利要求书1页说明书2页10申请公布号CN104092651ACN104092651A1/1页21一种通过IPSEC策略防止违规外联的方法,其特征在于在运行内输入GPEDITMSC打开组策略窗口并创建IP安全策略起名为“IPSEC”;双击已创建好的IP安全策略(防外联)进行配置,将不允许访问的IP地址填入到不允许筛选列表内。权利要求书CN104092651A1/2页3通过IP。

3、SEC策略防止违规外联的方法技术领域0001本发明涉及通信防御技术,特别是通过IPSEC策略防止违规外联的方法。背景技术0002基于IP地址的访问控制能力十分脆弱,因攻击者可以很容易利用伪装的IP地址来发送IP报文。许多攻击者利用机器间基于IP地址的信任,来伪装IP地址。注册的桌面终端也可通过桌面管理系统禁止违规外联阻断,但这种通过桌面管理系统禁止违规外联阻断的方法受规章制度限制,无法大范围被应用。发明内容0003本发明的目的在于提供一种通过IPSEC策略防止违规外联的方法,能有效、合规地阻止违规外联行为,可被广泛实施,通用性强。0004本发明的目的是这样实现的一种通过IPSEC策略防止违规外。

4、联的方法,在运行内输入GPEDITMSC打开组策略窗口并创建IP安全策略起名为“IPSEC”;双击已创建好的IP安全策略(防外联)进行配置,将不允许访问的IP地址填入到不允许筛选列表内。0005本发明所利用的IPSECINTERNETPROTOCOLSECURITY允许设备使用比源IP地址更安全的方式来认证IP数据报的来源,即通过WINDOWS操作系统组策略中的IPSEC策略,能有效阻止本地计算机和信息内网以外的网络通讯。WINDOWS系统内部集成了很多安全特性,这包括“本地安全及审核策略“、“加密文件系统“、“TCP/IP过滤“、“IP安全IPSEC“等等,其中的“TCP/IP过滤“为用户提。

5、供了一个简单、易于配置、易于使用的网络安全保障工具。它是用于本地主机TCP/IP通讯的一组筛选器。使用TCP/IP筛选可以为每个IP接口严格指定所处理的传入TCP/IP通讯类型。该功能设计用于隔离INTERNET或INTRANET服务器所处理的通信。本发明能有效、合规地阻止违规外联行为,可被广泛实施,通用性强。具体实施方式0006一种通过IPSEC策略防止违规外联的方法,在运行内输入GPEDITMSC打开组策略窗口并创建IP安全策略起名为“IPSEC”;此处不能使用中文,使用中文命名会造成无法使用命令行进行激活,使用中文名称“防外联”,是为了方便理解。双击已创建好的IP安全策略防外联进行配置,。

6、将不允许访问的IP地址填入到不允许筛选列表内。0007本发明在计算机上被实施的具体操作步骤为1、“主密钥完全前向保密“选择保证没有重用以前使用的密钥材料或密钥来生成其它主密钥。00082、“身份验证和生成新密钥间隔A“确定在其后将生成新密钥的时间间隔。00093、“身份验证和生成新密钥间隔U“限制主密钥可以被当作会话密钥的密钥材料来重新使用的次数。如果已经启用了“主密钥完全前向保密“,则会忽略该参数。4、保护身份单击“方法“按钮,在弹出的“密钥交换安全措施“对话框中安全措施首说明书CN104092651A2/2页4选顺序以及IKE安全算法细节作出选择。00105、完整性算法MD5或SHA1。00116、加密算法3DES或DES。00127、DIFFIEHELLMAN小组选择作为将来密钥基础的“DIFFIEHELLMAN小组“8、使用“低“DIFFIEHELLMAN小组1来为96位的密钥提供密钥材料。00139、使用“中“DIFFIEHELLMAN小组2来为128位的密钥更强提供密钥材料。说明书CN104092651A。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 电学 > 电通信技术


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1