上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

网络5.0产业和技术创新联盟:网络5.0需求报告(21页).pdf

编号:43189 PDF 21页 470.78KB 下载积分:VIP专享
下载报告请您先登录!

网络5.0产业和技术创新联盟:网络5.0需求报告(21页).pdf

1、互联网通信节点之间的可靠可信通信依赖于节点之间的相互信任,而互联网初始架构设计中关于节点身份真实性验证的缺失,为 IP 地址哄骗提供了有利条件。攻击者可以在其数据包的头部信息中使用伪造的 IP 地址、端口号、协议类型等信息,实施源地址哄骗(如反射式DDoS)、目的地址哄骗(如流量重定向)等攻击,并且能躲避网络的审计追踪。对 IP 地址所有权的验证缺失、数据包头与实际 IP 一致性的检查的缺失,虽然可以为隐私保护提供方便,但会验证损失网络通信业务的真实性和可审计性。网络通信数据包的机密性依赖于加密技术来解决,数据加密的关键在于密钥的安全,因此安全的密钥协商成为重中之重。通信双方获取密钥的方式通常

2、有以下三种:在端节点静态配置共享密钥,静态配置需要人工参与,复杂且不灵活;通过 Diffie-Hellman 等方式临时协商密钥,存在中间人攻击问题;基于 PKI技术,预先配置密钥,通过公钥协商共享密钥,但存在密钥分发的中心化问题。可见,目前为止,密钥的安全交换一直没有较为完美的方案,预先配置密钥虽然是一种较为普遍认可的方案,但是由于依赖于对中心化权威的信任,一旦中心化权威不可信或被攻击,也将带来较大的安全风险。随着欧盟 GDPR、中国网络安全法的实施,隐私保护在近年来成为业界焦点问题,但是其与真实性/可审计性的矛盾依然存在。在网络通信业务中,数据包头部的 IP 地址、端口号、TTL等关于通信

3、节点隐私的信息通常暴露在开放网络中,以便于数据包的正确、快速转发,一般情况下此类信息也被疏忽使用隐私保护技术,从而为攻击者获取、分析隐私提供了有利环境。尽管出现了 Tor、AHP、mailBox 等隐私保护方案,但是这些方案都存在一定的缺陷。使用范围最广的 Tor 一直是业界研究的热点,虽然 Tor能够很好地保护源地址和目的地址,但是 Tor存在开销大、有延迟等缺点,并且在控制了大量的 Tor节点之后还存在流量分析问题,并且近年来新的深度学习技术在流量分析中的应用能够更加准确地分析出隐私。即使存在较好的隐私保护方案,相反地,也给网络的可审计性带了挑战。网络恶意行为的追踪审查和阻断依赖于真实身份的保证,如果通信节点通过篡改和伪造身份实现完全的匿名,审计追查将变得困难重重。

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(网络5.0产业和技术创新联盟:网络5.0需求报告(21页).pdf)为本站 (木子璨璨) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部