网络安全协议与信任体系结构

上传人:公**** 文档编号:580026275 上传时间:2024-08-28 格式:PPT 页数:21 大小:409.03KB
返回 下载 相关 举报
网络安全协议与信任体系结构_第1页
第1页 / 共21页
网络安全协议与信任体系结构_第2页
第2页 / 共21页
网络安全协议与信任体系结构_第3页
第3页 / 共21页
网络安全协议与信任体系结构_第4页
第4页 / 共21页
网络安全协议与信任体系结构_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《网络安全协议与信任体系结构》由会员分享,可在线阅读,更多相关《网络安全协议与信任体系结构(21页珍藏版)》请在金锄头文库上搜索。

1、网络安全协议与信任体系结构 PEPE管材管材 PEPE管价格管价格 PEPE管材管件管材管件 为您整理为您整理 HDPEHDPE管材管材为您整理为您整理当前互联网不可信任的主要原因:n n协议安全性差,源接入地址不真实,源数据难标识和验证。n n没有完整的信任体系结构,难以实现可信接入和端点安全保护;用户、控制、管理三大信息流难以实现安全可信。一、一、IPv6 的安全挑战的安全挑战n n下一代互联网是基于下一代互联网是基于下一代互联网是基于下一代互联网是基于IPv6IPv6的网络的网络的网络的网络n nIPv6IPv6相对于相对于相对于相对于IPv4IPv4的主要优势是:扩大了地址空间、的主

2、要优势是:扩大了地址空间、的主要优势是:扩大了地址空间、的主要优势是:扩大了地址空间、提高了网络的整体吞吐量、服务质量得到很大改提高了网络的整体吞吐量、服务质量得到很大改提高了网络的整体吞吐量、服务质量得到很大改提高了网络的整体吞吐量、服务质量得到很大改善、安全性有了更好的保证、支持即插即用和移善、安全性有了更好的保证、支持即插即用和移善、安全性有了更好的保证、支持即插即用和移善、安全性有了更好的保证、支持即插即用和移动性、更好地实现了多播功能。动性、更好地实现了多播功能。动性、更好地实现了多播功能。动性、更好地实现了多播功能。n n巨大的地址空间使所有终端都使用真实地址。是巨大的地址空间使所

3、有终端都使用真实地址。是巨大的地址空间使所有终端都使用真实地址。是巨大的地址空间使所有终端都使用真实地址。是信任接入的基础。信任接入的基础。信任接入的基础。信任接入的基础。n n真实真实真实真实IPIP地址访问和全局用户标识是建设可信任互地址访问和全局用户标识是建设可信任互地址访问和全局用户标识是建设可信任互地址访问和全局用户标识是建设可信任互联网的根本。联网的根本。联网的根本。联网的根本。n nIPv6的安全特性是其主要特点之一。的安全特性是其主要特点之一。IPv6协议内置安全机制,并已经标准化。协议内置安全机制,并已经标准化。n nIPSec提供如下安全性服务:访问控制、无提供如下安全性服

4、务:访问控制、无连接的完整性、数据源身份认证、防御包连接的完整性、数据源身份认证、防御包重传攻击、保密、有限的业务流保密性。重传攻击、保密、有限的业务流保密性。n nIPv6并不能彻底解决互联网中的安全问题,并不能彻底解决互联网中的安全问题,更大规模接入和应用,更快的速度会增加更大规模接入和应用,更快的速度会增加安全风险安全风险n n 对存在的安全风险必须做认真地研究。对存在的安全风险必须做认真地研究。引入扩展头可能存在安全性问题引入扩展头可能存在安全性问题n n通常情况下扩展头只有在包的终点才能作通常情况下扩展头只有在包的终点才能作相应处理,但在有些处理中获取源路由就相应处理,但在有些处理中

5、获取源路由就能形成能形成 IP 欺骗攻击。欺骗攻击。 ICMPv6存在重定向和拒绝服务攻击的可能存在重定向和拒绝服务攻击的可能n n伪装最后一跳路由,给访问者发重定向包伪装最后一跳路由,给访问者发重定向包;n n用不同的源或目的用不同的源或目的MAC地址发邻居请求包地址发邻居请求包实现欺骗;实现欺骗;n n重复地址检测和邻居发现重复地址检测和邻居发现Dos攻击攻击移动移动IPv6可能存在的安全问题可能存在的安全问题n n节点移动需要经常向节点移动需要经常向MN的本地代理和的本地代理和CN发送绑定更新报文可能被重定向。发送绑定更新报文可能被重定向。n n高层应用和操作系统的漏洞隐患,影响高层应用

6、和操作系统的漏洞隐患,影响网络安全连接。网络安全连接。二、骨干网络可信任的体系结构二、骨干网络可信任的体系结构n n保护网络与基础设施是一个体系,保护网络与基础设施是一个体系,只靠一两项单纯的技术并不能实现只靠一两项单纯的技术并不能实现真正的安全,必须构建科学合理、真正的安全,必须构建科学合理、可信任的体系结构。可信任的体系结构。网络支持三种不同的数据流网络支持三种不同的数据流:用户、控制和管理用户、控制和管理:n n用户通信流就是简单地在网上传输用户信息。确保用户通信流就是简单地在网上传输用户信息。确保用户通信流就是简单地在网上传输用户信息。确保用户通信流就是简单地在网上传输用户信息。确保信

7、息可信赖发出。信息可信赖发出。信息可信赖发出。信息可信赖发出。n n控制通信流是为建立用户连接而在所必备的网络组控制通信流是为建立用户连接而在所必备的网络组控制通信流是为建立用户连接而在所必备的网络组控制通信流是为建立用户连接而在所必备的网络组件之间传送的信息,信令协议,以保障用户连接正件之间传送的信息,信令协议,以保障用户连接正件之间传送的信息,信令协议,以保障用户连接正件之间传送的信息,信令协议,以保障用户连接正确建立。确建立。确建立。确建立。n n管理通信流是用来配置网络组件或表明网络组件状管理通信流是用来配置网络组件或表明网络组件状管理通信流是用来配置网络组件或表明网络组件状管理通信流

8、是用来配置网络组件或表明网络组件状态的信息。确保网络组件没有被非授权用户改变。态的信息。确保网络组件没有被非授权用户改变。态的信息。确保网络组件没有被非授权用户改变。态的信息。确保网络组件没有被非授权用户改变。n n骨干网的可信任达到真正的可用仍是下一代骨干网的可信任达到真正的可用仍是下一代互联网面临的严重挑战。互联网面临的严重挑战。n n将骨干网模型分为九个主要方面:将骨干网模型分为九个主要方面:1 1、网络与网络的通信、网络与网络的通信、网络与网络的通信、网络与网络的通信2 2、设备与设备的通信、设备与设备的通信、设备与设备的通信、设备与设备的通信3 3、设备管理和维护、设备管理和维护、设

9、备管理和维护、设备管理和维护4 4、用户数据接口、用户数据接口、用户数据接口、用户数据接口5 5、远程操作员与、远程操作员与、远程操作员与、远程操作员与NMC(NMC(网络管理中心网络管理中心网络管理中心网络管理中心) )的通信的通信的通信的通信6 6、网络管理中心与设备的通信、网络管理中心与设备的通信、网络管理中心与设备的通信、网络管理中心与设备的通信7 7、网络管理中心飞地、网络管理中心飞地、网络管理中心飞地、网络管理中心飞地8 8、制造商交付于维护、制造商交付于维护、制造商交付于维护、制造商交付于维护9 9、制造商环境、制造商环境、制造商环境、制造商环境下图表示它们之间的关系。下图表示它

10、们之间的关系。下图表示它们之间的关系。下图表示它们之间的关系。图:骨干网可用性模型图:骨干网可用性模型外网外网安全要求:安全要求:n n访问控制:访问控制:n n访问控制必须能够区别用户对数据传输的访问访问控制必须能够区别用户对数据传输的访问访问控制必须能够区别用户对数据传输的访问访问控制必须能够区别用户对数据传输的访问和管理员对网络管理与控制的访问和管理员对网络管理与控制的访问和管理员对网络管理与控制的访问和管理员对网络管理与控制的访问n n访问控制必须能够限制对网络管理中心的访问访问控制必须能够限制对网络管理中心的访问访问控制必须能够限制对网络管理中心的访问访问控制必须能够限制对网络管理中

11、心的访问n n认证:认证:n n鉴别路由、管理人员、制造商来源、分发配置鉴别路由、管理人员、制造商来源、分发配置鉴别路由、管理人员、制造商来源、分发配置鉴别路由、管理人员、制造商来源、分发配置n n可用性:可用性:n n软硬件对用户必须时刻用的软硬件对用户必须时刻用的软硬件对用户必须时刻用的软硬件对用户必须时刻用的n n服务商必须向用户提供高层次的系统可用性服务商必须向用户提供高层次的系统可用性服务商必须向用户提供高层次的系统可用性服务商必须向用户提供高层次的系统可用性n n保密性:保密性:n n必须保护关键材料的保密性必须保护关键材料的保密性必须保护关键材料的保密性必须保护关键材料的保密性n

12、 n网络管理系统必须提供路由信息、信令信息、网络管理系统必须提供路由信息、信令信息、网络管理系统必须提供路由信息、信令信息、网络管理系统必须提供路由信息、信令信息、网络管理通信流的保密性,以保障它们的安全网络管理通信流的保密性,以保障它们的安全网络管理通信流的保密性,以保障它们的安全网络管理通信流的保密性,以保障它们的安全n n完整性:完整性:n n必须保护网络设备之间通信的完整性必须保护网络设备之间通信的完整性必须保护网络设备之间通信的完整性必须保护网络设备之间通信的完整性n n必须保护网络设备的硬件和软件的完整性必须保护网络设备的硬件和软件的完整性必须保护网络设备的硬件和软件的完整性必须保

13、护网络设备的硬件和软件的完整性n n必须保护网络设备和网络管理中心之间通信的必须保护网络设备和网络管理中心之间通信的必须保护网络设备和网络管理中心之间通信的必须保护网络设备和网络管理中心之间通信的完整性完整性完整性完整性n n必须保护制造商提供的硬件和软件的完整性必须保护制造商提供的硬件和软件的完整性必须保护制造商提供的硬件和软件的完整性必须保护制造商提供的硬件和软件的完整性n n必须保护向网络管理中心的拨号通信的完整性必须保护向网络管理中心的拨号通信的完整性必须保护向网络管理中心的拨号通信的完整性必须保护向网络管理中心的拨号通信的完整性n n不可否认性:不可否认性:n n网络人员一定不能否认

14、对网络设备的配置所作网络人员一定不能否认对网络设备的配置所作网络人员一定不能否认对网络设备的配置所作网络人员一定不能否认对网络设备的配置所作的改动的改动的改动的改动n n制造商一定不能否认有他们提供或开发的软硬制造商一定不能否认有他们提供或开发的软硬制造商一定不能否认有他们提供或开发的软硬制造商一定不能否认有他们提供或开发的软硬件件件件潜在的攻击和对策潜在的攻击和对策n n被动攻击:监测和收集网络传输的信息被动攻击:监测和收集网络传输的信息n n主动攻击:来自网络外部的攻击主动攻击:来自网络外部的攻击n n带宽攻击:噪声阻塞、洪流淹没、服务窃取带宽攻击:噪声阻塞、洪流淹没、服务窃取带宽攻击:噪

15、声阻塞、洪流淹没、服务窃取带宽攻击:噪声阻塞、洪流淹没、服务窃取n n网络管理通信破坏攻击:网络管理信息被篡改网络管理通信破坏攻击:网络管理信息被篡改网络管理通信破坏攻击:网络管理信息被篡改网络管理通信破坏攻击:网络管理信息被篡改n n使网络基础设施失控攻击:操作控制失灵使网络基础设施失控攻击:操作控制失灵使网络基础设施失控攻击:操作控制失灵使网络基础设施失控攻击:操作控制失灵n n内部人员攻击:内部人员攻击:n n网络管理人员发起:操作人员、开发程序员网络管理人员发起:操作人员、开发程序员网络管理人员发起:操作人员、开发程序员网络管理人员发起:操作人员、开发程序员n n分发攻击:分发攻击:n

16、 n在安装分配过程中改变供应商的软件和硬件在安装分配过程中改变供应商的软件和硬件在安装分配过程中改变供应商的软件和硬件在安装分配过程中改变供应商的软件和硬件 对策与措施:对策与措施:n n网络管理通信的保护:确保管理信息流的网络管理通信的保护:确保管理信息流的完整性、真实性以及保密性。完整性、真实性以及保密性。n n网络管理数据分离:网络管理通信流和用网络管理数据分离:网络管理通信流和用户数据分离。户数据分离。n n网络管理中心保护:访问控制,约束对网网络管理中心保护:访问控制,约束对网络管理的操作。络管理的操作。n n配置管理:严格配置管理操作,支持安全配置管理:严格配置管理操作,支持安全设计和系统分析。设计和系统分析。谢谢 谢谢 !

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号