帮帮文库

返回

(IPv4IPv6过渡安全的研究)(最终版) (IPv4IPv6过渡安全的研究)(最终版)

格式:word 上传:2022-06-25 13:47:02

《(IPv4IPv6过渡安全的研究)(最终版)》修改意见稿

1、“.....而场点代表了网关路由器后面的节点。另外,这种模式也可用于远程办公人员通过终端主机连接到站点中的网关。图原始分组隧道模式中的分组和的兼容性描述了新体系结构提供的安全服务及这些服务的实现机制。提供的安全服务包括数据私有性基于无连接的数据完整性数据包来源认证访问控制抗数据重发攻击以及定程度上的数据流量私有性等。这些安全服务是通过和这两个安全协议来实现的。同时,除安全协议外,还有系列与相关的技术标准,如加密算法及实现数据完整性的算法的规范密钥的交换标准安全关联等。的安全特性主要有不可否认性不可否认性可以证实消息发送方是唯可能的发送者,发送者不能否认发送过消息。不可否认性是采用公钥技术的个特征,当使用公钥技术时,发送方用私钥产生个数字签名随消息起发送,接收方用发送者的公钥来验证数字签名。由于在理论上只有发送者才唯拥有私钥......”

2、“.....所以只要数字签名通过验证,发送者就不能否认曾发送过该消息。但不可否认性不是基于认证的共享密钥技术的特征,因为在基于认证的共享密钥技术中,发送方和接收方掌握相同的密钥。反重播性反重播确保每个包的唯性,保证信息万被截取复制后,不能再被重新利用重新传输回目的地址。该特性可以防止攻击者截取破译信息后,再用相同的信息包冒取非法访问权即使这种冒取行为发生在数月之后。数据完整性防止传输过程中数据被篡改,确保发出数据和接收数据的致性。利用函数为每个数据包产生个加密检查和,接收方在打开包前先计算检查和,若包遭篡改导致检查和不相符,数据包即被丢弃。数据可靠性加密在传输前,对数据进行加密,可以保证在传输过程中,即使数据包遭截取,信息也无法被读。该特性在中为可选项,与策略的具体设置相关。认证数据源发送信任状,由接收方验证信任状的合法性,只有通过认证的系统才可以建立通信连接......”

3、“.....与之间固有的不兼容也导致了转换网关与之间的不兼容,另外,由于转换的是两种不同协议的数据报相比转换的是两个地址域的相同数据报的转换要复杂的多,因此,与不兼容的原因比较复杂,下面就和之间不兼容的原因做个总结,如表所示表和不兼容情况传输模式不支持不完全支持不支持隧道模式不支持支持不支持通过上面的讨论,与是能够实现兼容的,不过前人提出的通过修改协议实现之间的兼容,从而在网络上实现节点间的安全通信。部署和部署静态静态是由网关静态绑定的和地址。当主机之间互相通信时,其报文在经过网关时,网关根据配置的绑定关系进行转换。在图中,网络中的是主机,地址是,它用个地址来标识主机网络中的是主机,地址是,它用个地址来标识主机。路由器是网关。静态原理当向发送报文时,源地址为,目的地址为,此报文到达路由器时,路由器查看目的地址前缀,并根据配置检查并匹配自己的静态映射......”

4、“.....转换的结果是源地址,目的地址总结本文对网络在向网络主要的过渡技术之作了详细的介绍,并且在环境下通过模拟软件组建了个在静态上分段部署的网络。实验证明网络组建是成功的,实现了节点与的节点之间的安全通信。利用现有的软硬件组建这样的实验网是进行相关课题的研究的有效途径,为最终实现到的平稳过渡积累经验。参考文献李振强,赵晓宇,马严技术揭秘北京人民邮电出版社,徐宇杰深入分析北京清华大学出版社,美波波维亚,等著王玲芳等译部署网络北京人民邮电出版社,张爱科双边穿越解决方案探讨计算机系统应用年第期张志龙,杜学绘,钱雁斌增强的和兼容解决方案计算机工程第期,年月李洪波李中帅魏卓基于的转换网关的研究科技信息年第期赖济海,罗万伯,王丹霞过渡的安全评估四川大学计算机学院解晨光,张宇,张延松校园网过渡阶段的安全性问题研究哈尔滨金融高等专科学院学报,年月,第期,,......”

5、“.....他学风严谨学识渊博以及兢兢业业丝不苟的治学态度,给了我深深的影响和启迪。在这次毕业设计之中,他在选题准备毕业设计和论文答辩方面给了我很多的指导和建议,使我顺利地完成了毕业论文设计的各项工作,在此我谨向导师致以崇高的敬意和由衷的感谢,。此转换后的报文达到后,回复此报文,路由器又进行逆向转换。图静态原理图部署静态实验环境路由器两台两台配置网线根,网线若干软件。实验逻辑拓扑图图拓扑图配置静态配置启用流量转发标记接口进行转换标记接口进行转换将的地址映射成指定地址将的地址映射成指定地址定义前缘长度,必须是位部署通过上面的配置,部署了个简单的静态网络,为了使得节点与节点之间的安全通行,现在为之部署。配置启用建立策略,优先级为使用预共享的密码进行身份验证使用加密方式指定密钥位数指定算法为指定有效时间。默认秒,两端要致......”

6、“.....只是需要修改相应的参数。网络测试及结果分析完成以上配置后,网络已经可以通过隧道通信,在上测试如下,是大势所趋,但是现今所使用的网络设备大都属于网络,对这些设备的更新不是朝夕能实现的,所以取代将是个长时间的过程。在向过渡期间,网络和网络将会共同存在,各种网络技术的共同存在和应用会给网络带来各种技术上的不兼容和安全问题。这些问题将会给网络向网络的过渡带来不少阻力。在我的论文里主要对向过渡所采用主要技术之和网络安全协议进行研究,对向过渡期间存在的安全问题进行研究和分析,重点研究与存在的不兼容问题。过渡期间所面临的安全问题过渡期间面临的安全问题协议要取代现行的协议,成为世纪主要的计算机网络层的通信协议,安全性是不可忽视迫在眉睫需要解决的问题。协议对目前的协议进行了改进,它可以与协议兼容......”

7、“.....协议既可在高性能网络如网络上有效地进行,也可在低带宽的网络如无线网络上有效地进行同时,它也为人们开发新的网络功能提供了相应的操作平台。但是协议同样是基于的开放式互连参考模型的,所以在开放的系统互连环境下实现网络信息的安全也有定的困难。安全性既涉及网络安全又涉及信息安全,是发展应该注意的最关键问题。随着互联网的大规模商用化和在国民经济中地位的重要性,安全威胁成为个必须解决的问题。协议最初设计用于教育科研网和企业网,因此协议的设计中很少关注网络的安全性。目前在被广泛使用的协议中存在很多安全威胁问题,主要包括地址欺骗数据源的认证电子窃听源路由选择欺骗序列号欺骗和会话窃夺等。正是由于使用会出现这些安全问题,为了加强互联网的安全性,在协议中采用了安全技术。是的个有机组成部分,是协议族的个子集,对于所有网络结点,是强制实现的......”

8、“.....体系结构实现了网络层的基本安全功能,而且这些功能对应用层的每种应用都适用。很多的网络攻击都是在网络层上对远程主机或本地主机进行攻击,因此,在网络层上实现的安全特性,可以更为有效的抵御各种网络攻击,以增加计算机通信网络的安全性。解决方案在向过渡期间主要所使用的过渡技术主要可以分为三类双栈协议技术,隧道技术和地址协议转换技术。但是过渡技术本身也会存在些安全隐患,同时对过渡技术的配置应用也会出现各种各样的安全缺陷。因此,的过渡机制可能面临包括拒绝服务攻击在内的许多安全问题。双协议栈主机上既有又有,在双协议栈结构中必须同时考虑和的安全性,种协议的漏洞往往会殃及另种,这使得网络存在着不确定的安全隐患给了恶意用户更多的攻击机会。隧道技术是将的数据包封装入中,将隧道入口和出口的地址作为分组的源地址和目的地址,从而实现数据包的传输。但是......”

9、“.....攻击者可以建立由到的隧道,绕过防火墙对进行攻击。协议转换技术通过与协议转换和传统的下的动态地址翻译以及适当的应用层网关相结合,利用转换网关在和网络之间转换报头的地址,同时根据协议不同对分组做相应的语义翻译,就能使纯和纯站点之间透明通信。方式的优点是不需要进行节点的升级改造但是与中存在兼容性问题,使得节点与节点之间的安全通信存在威胁。对于协议转换技术与所存在的不兼容,有学者提出通过对协议进行改进,在协商过程中将翻译信息发送到发起方,发起方在发送数据包之前生成接收方验证正确的值及校验和的计算问题。在我的论文中将采用在转换网关和节点之间手工配置隧道,从而达到在部署地址进行转换。是工作组定义的套安全协议。模块包括安全协议认证头和封装安全载荷安全策略数据库和安全关联数据库密钥交换和验证算法。认证头和封装安全载荷构成了基本的安全联盟的手段。旨在在网络层为分组提供安全服务......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
IPv4IPv6过渡安全的研究.doc预览图(1)
1 页 / 共 21
IPv4IPv6过渡安全的研究.doc预览图(2)
2 页 / 共 21
IPv4IPv6过渡安全的研究.doc预览图(3)
3 页 / 共 21
IPv4IPv6过渡安全的研究.doc预览图(4)
4 页 / 共 21
IPv4IPv6过渡安全的研究.doc预览图(5)
5 页 / 共 21
IPv4IPv6过渡安全的研究.doc预览图(6)
6 页 / 共 21
IPv4IPv6过渡安全的研究.doc预览图(7)
7 页 / 共 21
IPv4IPv6过渡安全的研究.doc预览图(8)
8 页 / 共 21
IPv4IPv6过渡安全的研究.doc预览图(9)
9 页 / 共 21
IPv4IPv6过渡安全的研究.doc预览图(10)
10 页 / 共 21
IPv4IPv6过渡安全的研究.doc预览图(11)
11 页 / 共 21
IPv4IPv6过渡安全的研究.doc预览图(12)
12 页 / 共 21
IPv4IPv6过渡安全的研究.doc预览图(13)
13 页 / 共 21
IPv4IPv6过渡安全的研究.doc预览图(14)
14 页 / 共 21
IPv4IPv6过渡安全的研究.doc预览图(15)
15 页 / 共 21
预览结束,还剩 6 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档