Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Analysis of making use of IPsec mechanisms in a given environment
Języki publikacji
Abstrakty
Wymuszenie zabezpieczenia danych można wykonać wykorzystując mechanizmy IPsec (Internet Protocol Security). Sam protokoł pracuje w warstwie internetowej modelu TCP/IP. Artykuł traktuje o sposobie zapewnienia bezpiecznego połączenia, mając do dyspozycji mechanizmy IPsec oraz dane środowisko zbudowane z wykorzystaniem sieci publicznie dostępnej – niezaufanej.
Data protection constraints can be executed by making use of IPsec (Internet Protocol Security) mechanisms. The protocol itself works in an Internet Layer of the TCP/IP architecture model. Described is the method to ensure safe connection having at disposal IPsec mechanisms and the given environment built with the use of non-confidential public access network.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
XX--XXIV
Opis fizyczny
Bibliogr. 6 poz., rys.
Twórcy
autor
- Wojskowa Akademia Techniczna, Wydział Elektroniki
Bibliografia
- [1] Sheila F., Karen K.: Guide to IPsec VPNs, Computer Security Division, 2005
- [2] Kent S., Atkinson R.: IP Authentication Header, EITF, 1998, url.: http://www.ietf.org/rfc/rfc2402.txt
- [3] Kent S., Atkinson R.: IP Encapsulating Security Payload (ESP), EITF, 1998, url.: http://www.ietf.org/rfc/rfc2406.txt
- [4] Harkins D., Carrel D.: The Internet Key Exchange (IKE), EITF, 1998, url.: http://www.ietf.org/rfc/rfc2409.txt
- [5] Rodgers C.: Virtual Private networks, Ray Hunt, 2001
- [6] Doraswamy N., Harkins D.: IPSec: the new security standard for the Internet, intranets, and virtual private networks, Second Edition, Prentice-Hall PTR, 2003
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPB1-0035-0005