预览加载中,请您耐心等待几秒...
1/6
2/6
3/6
4/6
5/6
6/6

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

第PAGE\*Arabic\*MERGEFORMAT6页共NUMPAGES\*MERGEFORMAT6页IPv6应用层安全威胁犹在物联网应用层的安全威胁尽管ipv4中常见的攻击方式将在ipv6网络中失效,使来自网络层的一些安全攻击得以抑制,但采用ipv6并不意味着关紧了安全的大门,来自应用层的威胁将以新的方式出现。总有人误认为“网络改成ipv6,安全问题就全面解决了”。诚然,ipv4中常见的一些攻击方式将在ipv6网络中失效,例如网络侦察、报头攻击、碎片攻击、假冒地址及蠕虫病毒等,但ipv6不仅不可能彻底解决所有安全问题,反而还会产生新的安全问题。虽然与ipv4相比,ipv6在网络保密性、完整性方面做了更好的改进,在可控性和抗否认性方面有了新的保证,但目前多数网络攻击和威胁来自应用层而非网络层。因此,保护网络安全与信息安全,只靠一两项技术并不能实现,还需配合多种手段,诸如认证体系、加密体系、密钥分发体系、可信计算体系等。安全新问题如影随形ipv6是新的协议,在其发展过程中必定会产生一些新的安全问题,主要包括:●针对ipv6的网管设备和网管软件都不太成熟。ipv6的管理可借鉴ipv4。但对于一些网管技术,如snmp(简单网络管理)等,不管是移植还是重建,其安全性都必须从本质上有所提高。由于目前针对ipv6的网管都不太成熟,因此缺乏对ipv6网络进行监测和管理的手段,对大范围的网络故障定位和性能分析的能力还有待提高。●ipv6中同样需要防火墙、vpn、ids(入侵检测系统)、漏洞扫描、网络过滤、防病毒网关等网络安全设备。事实上,ipv6环境下的病毒已经出现。例如,有研究人员在ipv6中发现了一处安全漏洞,可能导致用户遭受拒绝服务攻击。据悉,该漏洞存在于ipv6的type0路由头(rh0)特征中。某些系统在处理ipv6type0路由头时存在拒绝服务漏洞。●ipv6协议仍需在实践中完善。ipv6组播功能仅仅规定了简单的认证功能,所以还难以实现严格的用户限制功能。移动ipv6(mobileipv6)也存在很多新的安全挑战,目前移动ipv6可能遭受的攻击主要包括拒绝服务攻击、重放攻击以及信息窃取攻击。另外,dhcp(dynamichostconfigurationprotocol,动态主机配置协议)必须经过升级才可以支持ipv6地址,dhcpv6仍然处于研究、制订之中。●向ipv6迁移过程中可能出现漏洞。目前安全人员已经发现从ipv4向ipv6转移时出现的一些安全漏洞,例如黑客可以非法访问采用了ipv4和ipv6两种协议的lan网络资源,攻击者可以通过安装了双栈的ipv6主机建立由ipv6到ipv4的隧道,从而绕过防火墙对ipv4进行攻击。ipv6协议在网络安全上的改进●ip安全协议(ipsec)技术ip安全协议(ipsec)是ipv4的一个可选扩展协议,而在ipv6中则是一个必备的组成部分。ipsec协议可以“无缝”地为ip提供安全特性,如提供访问控制、数据源的身份验证、数据完整性检查、机密性保证,以及抗重播(replay)攻击等。ipsec通过三种不同的形式来保护通过公有或私有ip网络来传送的私有数据。(1)验证。通过认证可以确定所接受的数据与所发送的数据是否一致,同时可以确定申请发送者在实际上是真实发送者,而不是伪装的。(2)数据完整验证。通过验证保证数据从原发地到目的地的传送过程中没有任何不可检测的数据丢失与改变。(3)保密。使相应的接收者能获取发送的真正内容,而无关的接收者无法获知数据的真正内容。需要指出的是,虽然ipsec能够防止多种攻击,但无法抵御sniffer、dos攻击、洪水(flood)攻击和应用层攻击。ipsec作为一个网络层协议,只能负责其下层的网络安全,不能对其上层如web、e-mail及ftp等应用的安全负责。●灵活的扩展报头一个完整的ipv6数据包包括多种扩展报头,例如逐个路程段选项报头、目的选项报头、路由报头、分段报头、身份认证报头、有效载荷安全封装报头、最终目的报头等。这些扩展报头不仅为ipv6扩展应用领域奠定了基础,同时也为安全性提供了保障。比较ipv4和ipv6的报头可以发现,ipv6报头采用基本报头+扩展报头链组成的形式,这种设计可以更方便地增添选项,以达到改善网络性能、增强安全性或添加新功能的目的。ipv6基本报头被固定为40bit,使路由器可以加快对数据包的处理