IPv6过渡阶段中的安全研究

来源 :北京交通大学 | 被引量 : 3次 | 上传用户:qinzhenxing
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术的不断发展,Internet现已逐步进入到由IPv4向IPv6过渡的阶段。作为一个网络层协议,从IPv4到IPv6的过渡是在IP协议层进行了更替和升级,对网络架构和其它层的协议以及应用上并没有太大的变化,因此在安全体系架构上也没有质的变化。引入IPv6协议并不会从根本上解决由于IP协议开放性带来的固有安全威胁。而随着网络由IPv4向IPv6的迁移,IPv6互联网除了要面对协议本身的安全问题外,还要应对迁移过程中存在的安全问题。针对安全威胁,做好IPv6的同步安全策略尤为必要。首先,本文通过对IPv6核心技术、迁移机制以及IPsec安全机制三个方面的研究,其中,IPv6核心技术包括IPv6报头结构、地址自动配置、邻居发现和路由技术四个方面;迁移机制包括双栈机制、隧道技术和协议转换;IPSec方面包括认证报头、ESP以及Internet密钥交换三个方面。然后以此为基础分析查找在引入IPv6之后所带来的安全隐患,并从IPv6扩展首部弱点、局域网安全隐患以及迁移机制的安全隐患三个方面,剖析各个隐患的产生原因以及解决安全问题的可行性。在扩展首部方面,具体包括逐跳选项首部、目的选项首部、分段首部等;在局域网安全方面,具体包括了无状态地址自动配置、重复地址检测和邻居发现三个问题。其次,在前面的研究基础上,针对三个方面存在安全问题,提出相应的安全策略。比如针对扩展首部问题提出在路由器上实施过滤扩展首部的策略;针对局域网中邻居发现、重复地址查询所带来的欺骗攻击和私有扩展地址等威胁,提出制定服务质量策略、有选择地禁用私有扩展地址功能等策略;针对双协议栈网络中的主机安全隐患问题,提出侦听服务端口、检查邻居缓存、检测隧道状态等安全策略。最后,通过对提出的安全策略的实施,来达到提高网络安全的目的。同时,针对IPSec中ESP抽象过程以及IKEv2密钥交换过程进行改进,并运用形式化分析方法,通过模型检测技术来检验其安全性。其中对IPSec的安全验证包括数据报的保密性验证和完整性验证。主要通过模型检测工具SPIN分析和验证协议的三个步骤来实现。具体步骤是:首先是建立协议的Promela模型,并对协议目标属性用LTL进行描述;其次是使用SPIN工具产生验证文件;最后是执行验证文件,得到验证结果。
其他文献
在信息爆炸的时代,想在互联网如此海量的内容中找出自己满意的资源越来越难,个性化推荐技术的出现逐步在缓解这个棘手的问题。但是个性化推荐技术发展到今天,还是存在很多问
椭圆曲线加密体制中最普遍、最耗时的计算是点的标量乘运算,在整个加密解密过程中占据大部分计算量,因此实现高效的标量乘运算是整个椭圆曲线加密体制的关键。目前,已有几种针对
无线Mesh网络(WMN)是一种与传统无线网络不同的新型高容量、高速率的分布式宽带无线网状网络,也被称为“多跳(multi-hop)"网络。在无线Mesh网络中使用定向天线来部署网络节点
随着科学的进步和信息技术的不断发展,网络检索技术也在不断进步。由于信息快速增长,给用户的信息查询带来了很大的困扰,当今的很多搜索引擎大都是基于关键词的检索,在索引中查找
飞速发展的数字化信息技术对音乐产业产生了巨大的影响,音乐的播放与下载也已经成为了许多互联网运营商的主要业务。互联网技术促进了音乐产业的发展,各种新兴的音乐风格层出
近几年来,云计算已经从以前的新兴技术发展成为当今的热点技术,这是一种全新的计算模型,它能将互联的大规模计算存储资源进行有效地整合,并把计算存储资源以服务的形式提供给
随着网络安全越来越受到重视,以防火墙为代表的传统安全防护技术越来越不能适应时代的发展。入侵检测技术作为一种新型的动态防护技术,很好的弥补了它的缺点,是现代网络防护体系
遗传算法是根据生物遗传原理来求解全局最优问题的随机搜索算法。具有简单,通用,鲁棒性强,适于并行分布处理,但是遗传算法存在稳定性差,收敛的判断具有主观性等缺点。针对遗传算法
快速原型制造技术(Rapid Protoyping Manufacturing, RPM)是计算机辅助设计和计算机辅助制造(CAD/CAM)在制造加工业的一次成功应用。RPM无需经过模具设计制作环节,大大降低生产成
随着Web2.0技术的成熟,社交网络已成为人们沟通交流、传播信息的重要手段,在人们日常生活中发挥着越来越重要的作用。社交网络与传统的虚拟网络不同,它是现实社会活动的在线拓展