- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全协议与信任体系结构 PE管材 PE管价格 PE管材管件 为您整理 HDPE管材为您整理 当前互联网不可信任的主要原因: 协议安全性差,源接入地址不真实,源数据难标识和验证。 没有完整的信任体系结构,难以实现可信接入和端点安全保护;用户、控制、管理三大信息流难以实现安全可信。 一、IPv6 的安全挑战 下一代互联网是基于IPv6的网络 IPv6相对于IPv4的主要优势是:扩大了地址空间、提高了网络的整体吞吐量、服务质量得到很大改善、安全性有了更好的保证、支持即插即用和移动性、更好地实现了多播功能。 巨大的地址空间使所有终端都使用真实地址。是信任接入的基础。 真实IP地址访问和全局用户标识是建设可信任互联网的根本。 IPv6的安全特性是其主要特点之一。IPv6协议内置安全机制,并已经标准化。 IPSec提供如下安全性服务:访问控制、无连接的完整性、数据源身份认证、防御包重传攻击、保密、有限的业务流保密性。 IPv6并不能彻底解决互联网中的安全问题,更大规模接入和应用,更快的速度会增加安全风险 对存在的安全风险必须做认真地研究。 引入扩展头可能存在安全性问题 通常情况下扩展头只有在包的终点才能作相应处理,但在有些处理中获取源路由就能形成 IP 欺骗攻击。 ICMPv6存在重定向和拒绝服务攻击的可能 伪装最后一跳路由,给访问者发重定向包; 用不同的源或目的MAC地址发邻居请求包实现欺骗; 重复地址检测和邻居发现Dos攻击 移动IPv6可能存在的安全问题 节点移动需要经常向MN的本地代理和CN发送绑定更新报文可能被重定向。 高层应用和操作系统的漏洞隐患,影响网络安全连接。 二、骨干网络可信任的体系结构 保护网络与基础设施是一个体系,只靠一两项单纯的技术并不能实现真正的安全,必须构建科学合理、可信任的体系结构。 网络支持三种不同的数据流:用户、控制和管理: 用户通信流就是简单地在网上传输用户信息。确保信息可信赖发出。 控制通信流是为建立用户连接而在所必备的网络组件之间传送的信息,信令协议,以保障用户连接正确建立。 管理通信流是用来配置网络组件或表明网络组件状态的信息。确保网络组件没有被非授权用户改变。 骨干网的可信任达到真正的可用仍是下一代互联网面临的严重挑战。 将骨干网模型分为九个主要方面: 1、网络与网络的通信 2、设备与设备的通信 3、设备管理和维护 4、用户数据接口 5、远程操作员与NMC(网络管理中心)的通信 6、网络管理中心与设备的通信 7、网络管理中心飞地 8、制造商交付于维护 9、制造商环境 下图表示它们之间的关系。 图:骨干网可用性模型 外网 安全要求: 访问控制: 访问控制必须能够区别用户对数据传输的访问和管理员对网络管理与控制的访问 访问控制必须能够限制对网络管理中心的访问 认证: 鉴别路由、管理人员、制造商来源、分发配置 可用性: 软硬件对用户必须时刻用的 服务商必须向用户提供高层次的系统可用性 保密性: 必须保护关键材料的保密性 网络管理系统必须提供路由信息、信令信息、网络管理通信流的保密性,以保障它们的安全 完整性: 必须保护网络设备之间通信的完整性 必须保护网络设备的硬件和软件的完整性 必须保护网络设备和网络管理中心之间通信的完整性 必须保护制造商提供的硬件和软件的完整性 必须保护向网络管理中心的拨号通信的完整性 不可否认性: 网络人员一定不能否认对网络设备的配置所作的改动 制造商一定不能否认有他们提供或开发的软硬件 潜在的攻击和对策 被动攻击:监测和收集网络传输的信息 主动攻击:来自网络外部的攻击 带宽攻击:噪声阻塞、洪流淹没、服务窃取 网络管理通信破坏攻击:网络管理信息被篡改 使网络基础设施失控攻击:操作控制失灵 内部人员攻击: 网络管理人员发起:操作人员、开发程序员 分发攻击: 在安装分配过程中改变供应商的软件和硬件 对策与措施: 网络管理通信的保护:确保管理信息流的完整性、真实性以及保密性。 网络管理数据分离:网络管理通信流和用户数据分离。 网络管理中心保护:访问控制,约束对网络管理的操作。 配置管理:严格配置管理操作,支持安全设计和系统分析。 谢 谢 !
您可能关注的文档
最近下载
- 第五版-FMEA-新版FMEA【第五版】.pptx
- 核酸的鉴定与保存课件.ppt VIP
- 2024AI Agent行业研究报告.pptx
- 党组书记带头严守政治纪律和政治规矩维护党的团结统一方面2024年度民主生活会对照检查材料.doc VIP
- 2024年郑州市政集团有限公司招聘工作人员13名招聘笔试备考试题及答案解析.docx
- 江苏省扬州市2024_2025学年高二英语上学期期末考试试题.doc VIP
- 英博尔MC3526^3528系列低压交流控制器产品说明书.pdf VIP
- 心理健康先进个人事迹材料【五篇】.pdf VIP
- 中国共产党发展历史中国共产党发展历程.pptx VIP
- 放射安全防护培训.ppt VIP
文档评论(0)