• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      IPv6的安全性探討

      2019-03-15 13:31:28王潤(rùn)石曙東
      電腦知識(shí)與技術(shù) 2019年2期
      關(guān)鍵詞:網(wǎng)絡(luò)攻擊安全分析網(wǎng)絡(luò)安全

      王潤(rùn) 石曙東

      摘要:隨著IPv4地址的耗盡以及糟糕的服務(wù)質(zhì)量,IPv6的推廣和普及勢(shì)在必行。IPv6相比IPv4而言有著更豐富的地址和更豐富的安全屬性。但是也要意識(shí)到,IPv6也面臨著巨大的安全隱患和針對(duì)IPv6出現(xiàn)的新的安全攻擊行為。而且,IPv6的安全事關(guān)國(guó)家網(wǎng)絡(luò)的安全和網(wǎng)絡(luò)話(huà)語(yǔ)權(quán)。因此,針對(duì)IPv6的安全性進(jìn)行分析顯得尤為重要。本文從IPv4的安全性出發(fā),探討IPv6的安全設(shè)計(jì)以及IPv6的缺陷不足和改進(jìn)措施。

      關(guān)鍵詞:IPv6;網(wǎng)絡(luò)安全;網(wǎng)絡(luò)攻擊;安全分析

      中圖分類(lèi)號(hào):TP393? ? ? ? 文獻(xiàn)標(biāo)識(shí)碼:A? ? ? ? 文章編號(hào):1009-3044(2019)02-0018-03

      Discussion on the Security of IPv6

      WANG Run, SHI Shu-dong

      (Hubei Normal University, Huangshi 435002, China)

      Abstract: With the exhaustion of IPv4 addresses and the poor quality of service, it is imperative to spread and popularize IPv6. IPv6 is richer address and? security attributes than IPv4. However, it should also be realized that IPv6 is also facing huge security risks and new security attacks. Moreover, the security of IPv6 is related to the security of the national network and the right to speak on the Internet in the world. Therefore, it is particularly important to analyze the security of IPv6. Based on the security of IPv4, this paper discusses the security design and the shortcomings of IPv6 and how to? improve the security of IPv6.

      Key words: IPv6; network security; network attacks; safety analysis

      2017年國(guó)家公布了《推進(jìn)互聯(lián)網(wǎng)協(xié)議第六版(IPv6)規(guī)模部署行動(dòng)計(jì)劃》,要求本著創(chuàng)新發(fā)展、保障安全的基本原則,堅(jiān)持發(fā)展與安全并舉,大力促進(jìn)下一代互聯(lián)網(wǎng)與經(jīng)濟(jì)社會(huì)各領(lǐng)域的融合創(chuàng)新,同步推進(jìn)網(wǎng)絡(luò)安全系統(tǒng)規(guī)劃、建設(shè)、運(yùn)行,保障互聯(lián)網(wǎng)安全可靠、平滑推進(jìn)。[1]IPv6的普及意味著新的安全挑戰(zhàn)的開(kāi)始,IPv6在設(shè)計(jì)之初就以安全著稱(chēng),在抗抵賴(lài)性、可認(rèn)證性、保密性、完整性等安全性能方面有了很大的改進(jìn)。正如其他協(xié)議一樣,IPv6也不是絕對(duì)的安全。早在 2012 年 2 月就出現(xiàn)了針對(duì) IPv6 的 DDoS 攻擊。因此,本文從IPv4存在的安全設(shè)計(jì)缺陷討論IPv6的安全設(shè)計(jì),探討其存在的安全問(wèn)題并提出應(yīng)對(duì)措施。

      1 IPv4的安全設(shè)計(jì)缺陷

      眾所周知,IPv4誕生于20世紀(jì)八十年代初。IPv4的先天設(shè)計(jì)缺陷、地址分配不合理以及后期急劇上升的互聯(lián)網(wǎng)設(shè)備的增多導(dǎo)致各類(lèi)網(wǎng)絡(luò)安全威脅的普遍存在。

      1.1IPv4地址分配缺陷

      在TCP/IP協(xié)議開(kāi)始發(fā)布時(shí),IPv4 擁有40多億個(gè)地址,對(duì)于當(dāng)時(shí)來(lái)說(shuō)已經(jīng)是一個(gè)天文數(shù)字。但是由于早期的地址分配方案不盡合理,部分地區(qū)浪費(fèi)比較嚴(yán)重。在發(fā)達(dá)國(guó)家地區(qū),擁有著大量IP地址,而根據(jù)中國(guó)互聯(lián)網(wǎng)絡(luò)信息中心的最新數(shù)據(jù),我國(guó)近8億互聯(lián)網(wǎng)用戶(hù)僅有3.38億IPv4地址,人均才0.4個(gè)IP地址。[2]因此,人們通常采用CIDR(無(wú)類(lèi)域間路由)和NAT(網(wǎng)絡(luò)地址轉(zhuǎn)換)2 種新技術(shù)來(lái)緩解地址危機(jī)的發(fā)生。但是,攻擊者仍然可以隨意通過(guò)偽造源IP地址來(lái)攻擊目標(biāo)地址,給互聯(lián)網(wǎng)的安全造成了相當(dāng)大的威脅。

      1.2先天設(shè)計(jì)缺陷

      為了尋求開(kāi)放性和便利性,目前的互聯(lián)網(wǎng)絡(luò)所采用的主流協(xié)議TCP/IP的設(shè)計(jì)之初并沒(méi)有把安全性考慮進(jìn)去,因此很多的網(wǎng)絡(luò)協(xié)議存在嚴(yán)重的安全漏洞,并不能防止針對(duì)網(wǎng)絡(luò)層的監(jiān)聽(tīng)和數(shù)據(jù)篡改,給Internet留下了許多安全隱患。初始的TCP/IP協(xié)議不會(huì)對(duì)IP地址進(jìn)行驗(yàn)證,而是采用一種NAT或者M(jìn)AP地址映射方式提供可以復(fù)用的IP地址,但是這樣并不能節(jié)約IP地址。在目前的環(huán)境下,數(shù)以?xún)|計(jì)的用戶(hù)都沒(méi)有屬于自己的IP地址,導(dǎo)致一些匿名攻擊方式諸如利用偽造身份進(jìn)行攻擊、釣魚(yú)攻擊、IP地址欺騙攻擊、IP報(bào)頭篡改攻擊等多種多樣的匿名攻擊方式,因此難以追查攻擊者的真實(shí)地址,給互聯(lián)網(wǎng)安全帶來(lái)巨大的安全隱患。

      1.3假冒IP地址威脅

      在互聯(lián)網(wǎng)中,用戶(hù)在接收到IP數(shù)據(jù)包時(shí),是沒(méi)有辦法確定其真實(shí)的IP地址的,因此給攻擊者很多可乘之機(jī)。TCP協(xié)議是面向連接的協(xié)議,通過(guò)“三次握手”來(lái)建立連接。通信雙方之間通過(guò)IP地址來(lái)確定與對(duì)方的信任關(guān)系,因此,攻擊者可以通過(guò)仿冒其中一方的IP地址對(duì)另一方進(jìn)行攻擊。雖然這種攻擊方法看似簡(jiǎn)單,但是實(shí)際上,TCP協(xié)議會(huì)通過(guò)SYN和ACK來(lái)標(biāo)記會(huì)話(huà)信息,以防止身份被冒充。然而這同樣也是有漏洞的,因?yàn)橹灰粽呦蚰繕?biāo)發(fā)送請(qǐng)求,目標(biāo)主機(jī)就會(huì)返回一個(gè)序列號(hào),如果這個(gè)時(shí)候,攻擊者已經(jīng)能夠預(yù)測(cè)到序列號(hào)并且成功癱瘓掉被仿冒的對(duì)象,那么攻擊者可以順利完成攻擊步驟,對(duì)目標(biāo)主機(jī)造成不可預(yù)估的破壞。

      2 IPv6的安全設(shè)計(jì)

      2.1 IPv6的安全前景

      IPv4地址池在2016年10月底已經(jīng)耗盡,因此加快IPv6的普及已經(jīng)迫在眉睫。IPv6與IPv4相比有效降低了網(wǎng)絡(luò)及信息安全風(fēng)險(xiǎn),而且基于 IPv6 新的地址結(jié)構(gòu)為新增根服務(wù)器提供了可能。2015年,由ICANN發(fā)起的“雪人計(jì)劃”將全球25臺(tái)IPv6根服務(wù)器中的四臺(tái)部署在中國(guó),但是這只是一個(gè)測(cè)試平臺(tái),并且在2018年底結(jié)束這個(gè)測(cè)試平臺(tái)的實(shí)驗(yàn)。雖然這僅僅只是一個(gè)實(shí)驗(yàn)平臺(tái),但是這也為我國(guó)互聯(lián)網(wǎng)的進(jìn)步帶來(lái)了很多新的啟發(fā)和思考。IPv4時(shí)代我國(guó)的網(wǎng)絡(luò)空間安全受制于人。因此,網(wǎng)絡(luò)工程師應(yīng)該刻苦研發(fā),用更多科技成果捍衛(wèi)我國(guó)在互聯(lián)網(wǎng)領(lǐng)域的話(huà)語(yǔ)權(quán),才能保障我國(guó)的網(wǎng)絡(luò)環(huán)境的獨(dú)立和安全。

      在理論基礎(chǔ)上,IPv6擁有海量地址,支持對(duì)用戶(hù)份溯源,真正實(shí)現(xiàn)真實(shí)源地址驗(yàn)證身份,還可以實(shí)現(xiàn)網(wǎng)絡(luò)精準(zhǔn)管理??梢哉f(shuō) IPv6 的使用為我們提供了網(wǎng)絡(luò)信息安全管理更加有效的手段,只要規(guī)劃得好,IPv6 將比 IPv4 更安全。

      2.2 IPv6的安全性?xún)?yōu)勢(shì)

      2.2.1地址容量豐富

      IPv4使用32位2進(jìn)制位的地址,而IPv6將IP地址從32位增加到128位,地址數(shù)量約是IPv4的1028倍。來(lái)自密歇根大學(xué)的三位計(jì)算機(jī)專(zhuān)家已經(jīng)開(kāi)發(fā)出能夠在45分鐘之內(nèi)以每秒140萬(wàn)個(gè)包的速度掃描整個(gè)IPv4地址空間的網(wǎng)絡(luò)掃描器,因此在目前的計(jì)算能力之下,IPv4已經(jīng)不再安全。而在IPv6中,每一個(gè)地址擁有128個(gè)二進(jìn)制位。如果在一個(gè)子網(wǎng)中,網(wǎng)絡(luò)前綴為64位,那么其地址將會(huì)有264個(gè)。即使此時(shí)同樣以每秒一百萬(wàn)地址的速度掃描這個(gè)子網(wǎng)絡(luò),那么需要花費(fèi)50萬(wàn)年的時(shí)間。由此可知,IPv6的普及運(yùn)用將極大提高網(wǎng)絡(luò)中設(shè)備的安全性。

      在IPv4中,因?yàn)榈刂窋?shù)量有限,因此很多設(shè)備通過(guò)NAT技術(shù)共用一個(gè)IP地址,這將導(dǎo)致在一次攻擊行為中很難查找到真實(shí)的攻擊者。但是因?yàn)镮Pv6擁有豐富的地址,足夠每一個(gè)接入網(wǎng)絡(luò)的設(shè)備擁有獨(dú)立唯一的地址。這首先將會(huì)使得追蹤攻擊源頭變得十分容易;其次,因?yàn)楣粜袨樵诖藭r(shí)具有不可否認(rèn)性。因此,攻擊者利用網(wǎng)絡(luò)協(xié)議的安全缺陷實(shí)施攻擊的網(wǎng)絡(luò)威脅將得以避免,甚至可以提供追蹤到具體的物理地址,這將大大削弱通過(guò)NAT和CIDR偽造IP進(jìn)行攻擊的能力。

      2.2.2 報(bào)頭格式簡(jiǎn)化

      IPv6報(bào)頭的組成主要由兩部分組成,分別是基本報(bào)頭和擴(kuò)展報(bào)頭鏈。報(bào)頭由IPv4的13個(gè)減少到8個(gè),加快了路由器的選址速度。其設(shè)計(jì)方式能夠有效實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)性能、安全性的提升,同時(shí)還實(shí)現(xiàn)了對(duì)新功能的添加。通過(guò)對(duì)IPv6報(bào)頭結(jié)構(gòu)的優(yōu)化,可以實(shí)現(xiàn)對(duì)IPv4 報(bào)頭中存在的問(wèn)題進(jìn)行有效的解決,這也是未來(lái)信息安全產(chǎn)品向IPv6協(xié)議發(fā)展的重要原因。

      2.2.3優(yōu)化報(bào)頭結(jié)構(gòu)

      IPv4和IPv6的報(bào)文都是由報(bào)頭和數(shù)據(jù)兩部分組成。在IPv4協(xié)議中,報(bào)頭部分由報(bào)頭長(zhǎng)度、服務(wù)類(lèi)型、標(biāo)識(shí)符、標(biāo)志等13個(gè)字段組成,報(bào)頭長(zhǎng)度從20字節(jié)到60字節(jié)不等,導(dǎo)致整個(gè)IPv4報(bào)頭的首部結(jié)構(gòu)冗余。其中,如果選項(xiàng)字段內(nèi)容過(guò)長(zhǎng),還會(huì)影響傳輸效率。相比之下,IPv6采用了基本報(bào)頭與擴(kuò)展報(bào)頭鏈組成的固定長(zhǎng)度為40個(gè)字節(jié)的報(bào)頭。同時(shí)IPv6改進(jìn)了端到端安全、服務(wù)質(zhì)量、移動(dòng)互聯(lián)網(wǎng)安全方面的設(shè)計(jì)。在報(bào)頭與傳輸層之間設(shè)置包含選項(xiàng)字段的擴(kuò)展報(bào)頭,使得路由器在傳輸過(guò)程中不會(huì)處理擴(kuò)展頭,在簡(jiǎn)化了報(bào)頭結(jié)構(gòu)的同時(shí)也提高了數(shù)據(jù)包的處理速度。

      2.2.4使用多播地址代替廣播地址

      IPv6協(xié)議在設(shè)計(jì)時(shí)并不支持廣播地址,僅支持多播地址,因?yàn)槎嗖サ刂凡粫?huì)給在同一子網(wǎng)中的其他主機(jī)增加額外的負(fù)擔(dān),而且能夠很大程度上減少網(wǎng)絡(luò)開(kāi)銷(xiāo)。在IPv4協(xié)議中,如果攻擊者對(duì)廣播地址進(jìn)行攻擊,例如利用廣播地址發(fā)起拒絕服務(wù)攻擊,那么在該網(wǎng)絡(luò)中的所有主機(jī)都將會(huì)受到影響。而使用多播地址則可以有效避免子網(wǎng)中的主機(jī)都產(chǎn)生同一個(gè)響應(yīng),阻止由廣播風(fēng)暴的威脅導(dǎo)致的網(wǎng)絡(luò)癱瘓的發(fā)生。同時(shí),IPv6協(xié)議規(guī)定不允許向使用多播地址的報(bào)文回復(fù)ICMP差錯(cuò)消息,彌補(bǔ)了利用多播地址進(jìn)行攻擊的漏洞,有效防止了利用ICMP報(bào)文造成的放大攻擊。

      2.2.5通過(guò)IPsec保障安全

      IPsec是國(guó)際互聯(lián)網(wǎng)工程任務(wù)組(The Internet Engineering Task Force,IETF)在設(shè)計(jì)IPv6協(xié)議時(shí)開(kāi)發(fā)出來(lái)用來(lái)保證數(shù)據(jù)包的安全的一套完整的加密系統(tǒng)。在一次傳輸過(guò)程當(dāng)中,如果通過(guò)IPsec設(shè)備對(duì)IPv6報(bào)文進(jìn)行封裝加密,那么設(shè)備接收到的所有沒(méi)有被解密或者解密失敗的報(bào)文都要被拋棄。這一設(shè)計(jì)在減輕了傳輸壓力的同時(shí)也保證了數(shù)據(jù)和傳輸設(shè)備的安全。

      3 IPv6面臨的安全問(wèn)題

      IPv6有著比IPv4更好的安全性設(shè)計(jì),但是由于原理相似,因此IPv6也繼承了IPv4的一些問(wèn)題。而且隨著技術(shù)的發(fā)展,IPv6也面臨這新的威脅和更加復(fù)雜的挑戰(zhàn),僅通過(guò)IPv6是沒(méi)有辦法完全解決互聯(lián)網(wǎng)的安全問(wèn)題的。

      3.1 IPv4繼承下來(lái)的問(wèn)題

      雖然IPv6能夠防范IPv4下因?yàn)榈刂凡蛔愣鴰?lái)的安全隱患,但是在IPv4下的部分安全問(wèn)題在IPv6中依然存在。因?yàn)檫@些安全威脅的原理和特征在本質(zhì)上沒(méi)有變化,所以不管是在IPv4中還是在IPv6中,諸如ARP攻擊、病毒、應(yīng)用層攻擊、欺詐類(lèi)攻擊和泛洪攻擊等網(wǎng)絡(luò)攻擊和威脅將會(huì)一直存在。

      3.2 IPv4向IPv6過(guò)渡時(shí)期的安全問(wèn)題

      目前處于由IPv4向IPv6過(guò)渡的起步時(shí)期。由于歷史原因,IPv4仍將會(huì)長(zhǎng)期存在,因此將會(huì)出現(xiàn)IPv4和IPv6共存的局面。而且IPv6和IPv4難以互相兼容的,因此在IPv6的普及過(guò)程中,將會(huì)出現(xiàn)一些IPv6與IPv4的過(guò)渡應(yīng)用。這些應(yīng)用必然影響到IPv6的普及,而且提供給攻擊者更多可以被發(fā)現(xiàn)的安全漏洞。[3]事實(shí)證明,已經(jīng)有攻擊者使用同時(shí)運(yùn)行有IPv6協(xié)議和IPv4的主機(jī),然后通過(guò)過(guò)渡應(yīng)用順利訪(fǎng)問(wèn)到IPv4網(wǎng)絡(luò),繞過(guò)IPv6防火墻,利用IPv4網(wǎng)絡(luò)的攻擊方式對(duì)網(wǎng)絡(luò)中的IPv4主機(jī)造成危害。

      3.3 IPv6中新出現(xiàn)的安全問(wèn)題

      3.3.1利用擴(kuò)展頭進(jìn)行拒絕服務(wù)攻擊

      為了提高路由器轉(zhuǎn)發(fā)數(shù)據(jù)包的效率,IPv6設(shè)計(jì)了擴(kuò)展報(bào)頭取代了IPv4的選項(xiàng)。但是IPv6數(shù)據(jù)包可以支持任意數(shù)量的擴(kuò)展頭,而且不限長(zhǎng)度。[4]IPv6路由器在處理包含IPv6擴(kuò)展頭的數(shù)據(jù)包的過(guò)程中,唯一要處理的就是逐跳選項(xiàng)擴(kuò)展報(bào)頭。如果此時(shí)攻擊者發(fā)送大量的擴(kuò)展頭,那么路由器就會(huì)花費(fèi)大量的時(shí)間和速率來(lái)處理擴(kuò)展頭,導(dǎo)致性能下降,產(chǎn)生拒絕服務(wù)攻擊行為。[5]

      3.3.2地址欺騙攻擊

      在IPv4協(xié)議中使用的是地址解析協(xié)議(ARP)來(lái)解析目標(biāo)的MAC地址以保證通信的正常進(jìn)行,而在IPv6使用的是鄰居發(fā)現(xiàn)協(xié)議(NS)來(lái)發(fā)現(xiàn)其他節(jié)點(diǎn)和相應(yīng)地址。在節(jié)點(diǎn)之間進(jìn)行初次適配時(shí)會(huì)發(fā)送NS報(bào)文,此時(shí)的NS報(bào)文中包含有節(jié)點(diǎn)對(duì)應(yīng)的地址。攻擊者如果在這個(gè)時(shí)候偽造對(duì)應(yīng)的NS報(bào)文,并返回此地址已經(jīng)被使用的報(bào)文給發(fā)送節(jié)點(diǎn),那么節(jié)點(diǎn)將會(huì)被迫更換地址。通過(guò)持續(xù)攻擊,節(jié)點(diǎn)將無(wú)法完成地址適配,從而無(wú)法進(jìn)行正常通信。[5]

      3.3.3 IPSec漏洞攻擊

      IPSec在設(shè)計(jì)之初是用來(lái)保證網(wǎng)絡(luò)層端到端之間通信的安全性和完整性,但同時(shí)也暴露了可以被利用的漏洞。在部署有IPSec的設(shè)備之間通信時(shí),內(nèi)容在整個(gè)傳輸過(guò)程中是透明的,沒(méi)有密鑰是無(wú)法獲知內(nèi)容的。而一旦竊聽(tīng)者通過(guò)某種途徑獲取了密碼時(shí),那么這個(gè)時(shí)候傳輸數(shù)據(jù)將被順利獲取,對(duì)信息安全造成威脅。[6]

      3.3.4 IPv6分片攻擊

      IPv6在設(shè)計(jì)時(shí)設(shè)置MTU為1280字節(jié),即在處理數(shù)據(jù)的過(guò)程中會(huì)丟棄小于1280字節(jié)的數(shù)據(jù)包,同時(shí)引入入侵檢測(cè)系統(tǒng),此舉可以有效避免可能進(jìn)行的分片攻擊。但是攻擊者仍然可以在數(shù)據(jù)進(jìn)行分片時(shí)進(jìn)行重組然后打亂,此時(shí)監(jiān)測(cè)系統(tǒng)就不會(huì)識(shí)別出正確順序,攻擊數(shù)據(jù)將會(huì)趁機(jī)而入。攻擊者也可以故意不發(fā)送數(shù)據(jù)包中的一部分分片包或者故意發(fā)送多個(gè)分片包,從而耗盡內(nèi)存資源導(dǎo)致系統(tǒng)崩潰。

      4基于IPv6網(wǎng)絡(luò)安全問(wèn)題的應(yīng)對(duì)措施

      4.1地址分配實(shí)名制

      IPv6巨大的地址空間可以讓每一臺(tái)設(shè)備都有屬于自己的IP地址,原理上可以保證每一個(gè)人都可以分配到固定的IPv6地址,并且采取實(shí)名制,即申請(qǐng)IPv6地址的人必須得有真實(shí)的身份并且與所申請(qǐng)的IPv6地址進(jìn)行綁定,對(duì)其負(fù)責(zé)。[7]同時(shí),每一個(gè)IPv6地址還必須固定在一定范圍的地區(qū)中,如若發(fā)生攻擊行為將會(huì)被追蹤到實(shí)際注冊(cè)地址中。因此采取實(shí)名制一能有效杜絕仿冒IP地址的攻擊行為,起到一定的震懾作用;二能追根溯源,保證整體網(wǎng)絡(luò)的安全性,提高信息來(lái)源的可信度和真實(shí)度。[8]

      4.2擴(kuò)展頭安全漏洞防護(hù)

      IPv6的擴(kuò)展頭給網(wǎng)絡(luò)帶來(lái)很多豐富功能的同時(shí)也帶來(lái)了很多安全隱患,攻擊者可以利用包含逐跳選項(xiàng)的報(bào)頭的漏洞進(jìn)行拒絕服務(wù)攻擊。為此,網(wǎng)絡(luò)中應(yīng)該設(shè)計(jì)有對(duì)應(yīng)的數(shù)據(jù)包檢測(cè)系統(tǒng),首先是如果監(jiān)測(cè)到此種攻擊行為,應(yīng)該對(duì)相應(yīng)的數(shù)據(jù)包進(jìn)行限速或者直接阻隔其連接。

      4.3保證IPSec安全

      IPSec本是設(shè)計(jì)用來(lái)保證IPv6數(shù)據(jù)傳輸?shù)陌踩缘?,但是如果傳輸密鑰被破解,信息安全將無(wú)法得到保障。而且一旦IPv6實(shí)名制,消息發(fā)送者將否認(rèn)發(fā)送的數(shù)據(jù),將會(huì)造成很多由誤解產(chǎn)生的安全問(wèn)題。因此在使用IPSec過(guò)程中要加強(qiáng)數(shù)據(jù)的保密性,因此數(shù)據(jù)不能簡(jiǎn)單地在網(wǎng)絡(luò)中透明傳輸。同時(shí),使用者要加強(qiáng)密鑰的保密措施,防止攻擊者獲取到傳輸密鑰。[9]

      5 總結(jié)

      IPv4大勢(shì)已去,IPv6的推廣勢(shì)在必行。我國(guó)是互聯(lián)網(wǎng)大國(guó),對(duì)于網(wǎng)絡(luò)安全和網(wǎng)絡(luò)主導(dǎo)權(quán)已經(jīng)成為我國(guó)國(guó)家安全問(wèn)題的重要組成部分。因此我們要好好把握契機(jī),在已經(jīng)獲得IPv6根服務(wù)器的基礎(chǔ)上,做好研究和對(duì)策,保證IPv6普及下的網(wǎng)絡(luò)信息安全。同時(shí),各級(jí)組織分工合作,在IPv6普及的道路上做出自己的貢獻(xiàn)和力量,著力解決好IPv6的安全隱患,定能讓我國(guó)在互聯(lián)網(wǎng)領(lǐng)域更加具有發(fā)言權(quán)和主導(dǎo)權(quán)。

      參考文獻(xiàn):

      [1] 鄔賀銓. IPv6與網(wǎng)絡(luò)安全[J]. 中國(guó)信息安全,2018(6):31-33.

      [2] 張亞峰. IPv6網(wǎng)絡(luò)技術(shù)及安全隱患研究[J]. 湖北農(nóng)機(jī)化,2017(6):46-47.

      [3] 張楚天,成星. 廣電網(wǎng)絡(luò)IPv4/IPv6過(guò)渡階段的安全問(wèn)題及防護(hù)初探[J].廣播電視信息,2015(3):71-74.

      [4] 邱凌志,尹魏昕,仲思超. IPv6環(huán)境面臨的網(wǎng)絡(luò)安全問(wèn)題及對(duì)策探討[J].江蘇通信,2017,33(2):56-59.

      [5] 柏東明,馮梅,陳靚,等. IPv6技術(shù)安全問(wèn)題思考[J].信息系統(tǒng)工程,2014(6):62-64,74.

      [6] 張?jiān)拦?,李大興. IPv6下的網(wǎng)絡(luò)攻擊和入侵分析[J].計(jì)算機(jī)科學(xué),2006(3): 100-102.

      [7] 呂秋云. 安全網(wǎng)絡(luò)建設(shè)中實(shí)名制IPv6地址分配初探[J].計(jì)算機(jī)安全,2007(4):50-52.

      [8] 彭曉明,山浩哲. 基于IPv6的下一代互聯(lián)網(wǎng)安全問(wèn)題解析[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2015(5):114,117.

      [9] 陸燕. 基于IPV4與IPV6的網(wǎng)絡(luò)安全現(xiàn)狀分析[J].科技信息,2012(5):153,154.

      猜你喜歡
      網(wǎng)絡(luò)攻擊安全分析網(wǎng)絡(luò)安全
      網(wǎng)絡(luò)安全
      網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實(shí)戰(zhàn)化”
      上網(wǎng)時(shí)如何注意網(wǎng)絡(luò)安全?
      運(yùn)營(yíng)商大數(shù)據(jù)安全管理策略研究
      對(duì)分布式數(shù)據(jù)庫(kù)系統(tǒng)的安全分析
      急救中心計(jì)算機(jī)網(wǎng)絡(luò)安全淺析
      信息化消防技術(shù)及其應(yīng)用策略探討
      東方教育(2016年3期)2016-12-14 20:25:54
      淺談網(wǎng)絡(luò)安全存在的問(wèn)題及應(yīng)對(duì)策略
      無(wú)線(xiàn)傳感器網(wǎng)絡(luò)安全問(wèn)題淺析
      云計(jì)算安全問(wèn)題淺析
      宜昌市| 肇源县| 寿阳县| 阿图什市| 临西县| 新宁县| 邹城市| 泰兴市| 嘉义市| 六安市| 香格里拉县| 康保县| 宜丰县| 西安市| 蓬莱市| 攀枝花市| 富川| 抚宁县| 虹口区| 德格县| 杭锦后旗| 溧水县| 商水县| 襄汾县| 莱州市| 北宁市| 永嘉县| 舞钢市| 丹凤县| 威宁| 乌什县| 贡嘎县| 吴堡县| 久治县| 哈密市| 永昌县| 黑河市| 天镇县| 贺兰县| 名山县| 临泉县|