基于TPM的IPv6網(wǎng)絡安全架構(gòu)研究.pdf_第1頁
已閱讀1頁,還剩65頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

1、伴隨著互聯(lián)網(wǎng)的興起,同時各種各樣的網(wǎng)絡攻擊也在困擾著互聯(lián)網(wǎng)的用戶。隨著互聯(lián)網(wǎng)技術的革新和網(wǎng)絡覆蓋率的快速增長,攻擊手段也日益趨向多樣化和復雜化,其中尤其以拒絕服務攻擊造成的影響為大且難以防范。拒絕服務攻擊往往以知名服務器或整個網(wǎng)絡為目標,不少大型服務提供商都曾因為遭到攻擊而蒙受損失。在包括拒絕服務攻擊在內(nèi)的林林種種的攻擊手段中,攻擊者往往通過偽造源地址來達成攻擊目標或逃避追蹤,IP地址欺騙作為攻擊的輔助手段,給受害者組織防御和追蹤攻擊源

2、造成了極大的困難。
   隨著下一代IP協(xié)議即IPv6的提出和標準化,IPv6網(wǎng)絡付諸部署并漸次取代IPv4網(wǎng)絡的步伐已經(jīng)展開。但是由于IPv6的設計原則相比IPv4沒有重大改變,特別是身份標識方面仍然沿用舊有的理念,使得地址欺騙的行為仍然無法有效遏止。而且由于IPv6地址空間的擴大以及移動IPv6等帶有更大靈活性的機制的引入,更增加了防范地址欺騙攻擊的困難。
   本文首先闡述了在IPv6網(wǎng)絡中地址欺騙造成的危害以及實

3、施防御措施存在的困難,重點討論了IPv6節(jié)點身份認證中存在的地址所有權(quán)問題,進而通過剖析IPv6默認的安全協(xié)議IPsec及密鑰交換協(xié)議IKE的機制和過程,說明傳統(tǒng)的加密和認證機制在解決地址所有權(quán)問題時所遇到的困難。針對這個問題,研究人員提出了各種有益的解決方案,其中包括已經(jīng)標準化的密鑰生成地址和安全鄰居發(fā)現(xiàn)協(xié)議,也包括基于地址的密鑰以及循此思路產(chǎn)生的其他認證方案。這些方案都在各自的領域內(nèi)解決了一部分問題,但由于現(xiàn)有環(huán)境下缺乏有效的地址授

4、權(quán)機制,它們都沒有徹底解決問題,或者依賴于很強的前提條件。
   純軟件方法的不足促使人們把眼光投向硬件領域,可信計算組提出了可信平臺模塊TPM及其規(guī)范。TPM是嵌入到計算平臺上、帶有獨立計算能力的安全芯片,燒寫在芯片內(nèi)部的標識和受硬件保護的存儲空間保證了TPM的可信性。本文在分析了TPM的工作原理和功能特點之后,依靠它向平臺提供的可信根,利用TPM的遠程證明功能部分取代了授權(quán)的認證中心,提出了一個基于TPM的IPv6網(wǎng)絡安全框

5、架。該框架在主機IPv6地址生成階段增加了地址授權(quán),使用邊界路由器作為授權(quán)者對帶有TPM的主機生成的地址進行授權(quán)。當主機使用該地址訪問互聯(lián)網(wǎng)的服務器時,服務器可以通過協(xié)議驗證地址的真實性。進一步,服務器可以利用TPM提供的遠程度量功能,檢驗主機平臺的完整性。為了限制主機擁有地址的數(shù)量,協(xié)議還為每個授權(quán)地址設置了有效生命期以及相應的過期地址廢棄手段。
   該框架為IPv6網(wǎng)絡中的帶有TPM的主機提供了有效的地址授權(quán)機制,同時也為

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論