1、互联网通信节点之间的可靠可信通信依赖于节点之间的相互信任,而互联网初始架构设计中关于节点身份真实性验证的缺失,为 IP 地址哄骗提供了有利条件。攻击者可以在其数据包的头部信息中使用伪造的 IP 地址、端口号、协议类型等信息,实施源地址哄骗(如反射式DDoS)、目的地址哄骗(如流量重定向)等攻击,并且能躲避网络的审计追踪。对 IP 地址所有权的验证缺失、数据包头与实际 IP 一致性的检查的缺失,虽然可以为隐私保护提供方便,但会验证损失网络通信业务的真实性和可审计性。网络通信数据包的机密性依赖于加密技术来解决,数据加密的关键在于密钥的安全,因此安全的密钥协商成为重中之重。通信双方获取密钥的方式通常
2、有以下三种:在端节点静态配置共享密钥,静态配置需要人工参与,复杂且不灵活;通过 Diffie-Hellman 等方式临时协商密钥,存在中间人攻击问题;基于 PKI技术,预先配置密钥,通过公钥协商共享密钥,但存在密钥分发的中心化问题。可见,目前为止,密钥的安全交换一直没有较为完美的方案,预先配置密钥虽然是一种较为普遍认可的方案,但是由于依赖于对中心化权威的信任,一旦中心化权威不可信或被攻击,也将带来较大的安全风险。随着欧盟 GDPR、中国网络安全法的实施,隐私保护在近年来成为业界焦点问题,但是其与真实性/可审计性的矛盾依然存在。在网络通信业务中,数据包头部的 IP 地址、端口号、TTL等关于通信
3、节点隐私的信息通常暴露在开放网络中,以便于数据包的正确、快速转发,一般情况下此类信息也被疏忽使用隐私保护技术,从而为攻击者获取、分析隐私提供了有利环境。尽管出现了 Tor、AHP、mailBox 等隐私保护方案,但是这些方案都存在一定的缺陷。使用范围最广的 Tor 一直是业界研究的热点,虽然 Tor能够很好地保护源地址和目的地址,但是 Tor存在开销大、有延迟等缺点,并且在控制了大量的 Tor节点之后还存在流量分析问题,并且近年来新的深度学习技术在流量分析中的应用能够更加准确地分析出隐私。即使存在较好的隐私保护方案,相反地,也给网络的可审计性带了挑战。网络恶意行为的追踪审查和阻断依赖于真实身份的保证,如果通信节点通过篡改和伪造身份实现完全的匿名,审计追查将变得困难重重。
1、下载报告失败解决办法 2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。 3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。 4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
网络5.0产业技术创新联盟:网络5.0应用场景和需求报告(44页).pdf
网络5.0产业技术创新联盟:网络5.0参考架构v1.0(23页).pdf
网络5.0产业技术创新联盟:网络5.0参考架构白皮书v1.0(16页).pdf
网络5.0产业技术创新联盟:网络智慧化运营研究报告(12页).pdf
网络5.0产业和技术创新联盟:标识与解析映射标准进展研究报告(24页).pdf
边缘计算&网络5.0产业和技术创新联盟:运营商边缘计算网络技术白皮书(40页).pdf
国家兽药产业技术创新联盟:2022中国宠物医疗行业白皮书(140页).pdf
碳信托联合中关村储能产业技术联盟:中国低碳技术创新需求评估报告(68页).pdf
中国移动研究院:光网络技术创新,助力算力时代发展(2023)(21页).pdf
嘶吼:中国网络安全细分赛道发展与技术创新趋势洞察报告(2022)(49页).pdf
三个皮匠报告专业的行业报告下载站,每日更新,欢迎大家关注!
copyright@2008-2013 长沙景略智创信息技术有限公司版权所有 网站备案/许可证号:湘B2-20190120
专属顾问
机构入驻、侵权投诉、商务合作
三个皮匠报告官方公众号
验证即登录,未注册将自动创建三个皮匠报告账号
使用 微信 扫一扫登陆