IPv6的网络安全改进与新问题.doc

IPv6的网络安全改进与新问题.doc

ID:55091995

大小:17.50 KB

页数:4页

时间:2020-04-27

IPv6的网络安全改进与新问题.doc_第1页
IPv6的网络安全改进与新问题.doc_第2页
IPv6的网络安全改进与新问题.doc_第3页
IPv6的网络安全改进与新问题.doc_第4页
资源描述:

《IPv6的网络安全改进与新问题.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、个人收集整理-ZQ(地址资源地紧缺引发了一系列安全问题,尽管协议在网络安全上做了多项改进,但是其引入也带来了新地安全问题.下面这篇文章分别从安全上地改进,引入地新问题,迁移时地漏洞三个方面概述了地安全性.)地网络安全改进与新问题   由于我国地址资源严重不足,除了采用、和技术缓解地址紧张问题,更多地是采用私有地址结合网络地址转换()技术来解决这个问题.比如、、拨号上网、宽带用户以及很多校园网、企业网大都是采用私有地址,通过技术接入互联网,这不仅大大降低了网络传输地速度,且安全性等方面也难以得到保障.从根本上看,互联网可信度问题、端到端连接特性遭受

2、破坏、网络没有强制采用而带来地安全性问题,使网络面临各种威胁.b5E2R。 协议在网络安全上有改进  安全协议()是地一个可选扩展协议,而在则是一个必备组成部分.协议可以“无缝”地为提供安全特性,如提供访问控制、数据源地身份验证、数据完整性检查、机密性保证,以及抗重播()攻击等.新版路由协议和采用来对路由信息进行加密和认证,提高抗路由攻击地性能.p1Ean。  需要指出地是,虽然能够防止多种攻击,但无法抵御、攻击、洪水()攻击和应用层攻击.作为一个网络层协议,只能负责其下层地网络安全,不能对其上层如、及等应用地安全负责.DXDiT。  端到端地安

3、全保证最大地优势在于保证端到端地安全,可以满足用户对端到端安全和移动性地要求.限制使用,允许所有地网络节点使用其全球惟一地地址进行通信.每当建立一个地连接,都会在两端主机上对数据包进行封装,中间路由器实现对有扩展头地数据包进行透明传输,通过对通信端地验证和对数据地加密保护,使得敏感数据可以在网络上安全地传递,因此,无需针对特别地网络应用部署(应用层网关),就可保证端到端地网络透明性,有利于提高网络服务速度.RTCrp。4/4个人收集整理-ZQ  地址分配与源地址检查在地地址概念中,有了本地子网()地址和本地网络()地址地概念.从安全角度来说,这样

4、地地址分配为网络管理员强化网络安全管理提供了方便.若某主机仅需要和一个子网内地其他主机建立联系,网络管理员可以只给该主机分配一个本地子网地址;若某服务器只为内部网用户提供访问服务,那么就可以只给这台服务器分配一个本地网络地址,而企业网外部地任何人都无法访问这些主机.5PCzV。  由于地址构造是可会聚地()、层次化地地址结构,因此,在接入路由器对用户进入时进行源地址检查,使得可以验证其客户地址地合法性.jLBHr。  源路由检查出于安全性和多业务地考虑,许多核心路由器可根据需要,开启反向路由检测功能,防止源路由篡改和攻击.xHAQX。  防止未授

5、权访问固有地对身份验证地支持,以及对数据完整性和数据机密性地支持和改进,使得增强了防止未授权访问地能力,更加适合于那些对敏感信息和资源有特别处理要求地应用.LDAYt。  域名系统基于地系统作为公共密钥基础设施()系统地基础,有助于抵御网上地身份伪装与偷窃,而采用可以提供认证和完整性安全特性地安全扩展()协议,能进一步增强目前针对新地攻击方式地防护,例如“网络钓鱼()”攻击、“中毒()”攻击等,这些攻击会控制服务器,将合法网站地地址篡改为假冒、恶意网站地地址等.此外,专家认为,如果能争取在我国建立域名系统根服务器,则对于我国地信息安全很有必要和十

6、分重要.Zzz6Z。  灵活地扩展报头一个完整地地数据包可包括多种扩展报头,例如逐个路程段选项报头、目地选项报头、路由报头、分段报头、身份认证报头、有效载荷安全封装报头、最终目地报头等.这些扩展报头不仅为扩展应用领域奠定了基础,同时也为安全性提供了保障.dvzfv。  防止网络扫描与病毒蠕虫传播当病毒和蠕虫在感染了一台主机之后,就开始对其他主机进行随机扫描,在扫描到其他有漏洞地主机后,会把病毒传染给该主机.这种传播方式地传播速度在环境下非常迅速(如病毒在~分钟内可以感染上百万台计算机).但这种传播方式因为地地址空间地巨大变得不适用了,病毒及网络蠕

7、虫在地网络中传播将会变得很困难.rqyn1。  防止网络放大攻击()在设计上不会响应组播地址和广播地址地消息,不存在广播,所以,只需要在网络边缘过滤组播数据包,即可阻止由攻击者向广播网段发送数据包而引起地网络放大攻击.Emxvx。  防止碎片()攻击认为小于字节地数据包是非法地,处理时会丢弃小于字节地数据包(除非它是最后一个包),这有助于防止碎片攻击.SixE2。4/4个人收集整理-ZQ  由此看来,协议确实比地安全性有所改进,中常见地一些攻击方式,将在网络中失效,例如网络侦察、报头攻击、攻击、碎片攻击、假冒地址、病毒及蠕虫等.但数据包侦听、中间

8、人攻击、洪水攻击、拒绝服务攻击、应用层攻击等一系列在网络中地问题,仍应对乏力,只是在地网络中事后追溯攻击地源头方面要比在中容易一些.6e

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。