0514-86177077
9:00-17:00(工作日)
電銷如何避免手機卡被封
適合電銷用的電話卡
廣發銀行電銷辦卡
招商信用卡電銷保險怎么退
現在用什么電話卡打電銷
蘇州電信電銷卡
146電銷卡
電銷專用卡
中信信用卡分期電銷好做嗎
的隱私,但是不能隱藏發送者 ISP 的位置信息。 Mailbox[12]通過提供多個代理位置來為多個 IP 地 址接收數據分組,可以隱藏接收者的真實 IP 地址, 但是并沒有提供發送者的隱私保護。洋蔥網絡[13] 被認為是種有效的隱私保護技術,但在支持高 速分組轉發方面存在性能弱勢。雖然 IETF 也有多 項針對 IPv6 地址隱私保護的工作,但是大部分工 作(如臨時地址[14]、SLAAC[15])聚焦在后 64 位 的接口標識符隱私,沒有考慮前綴隱私。實際上, 5G 網絡的 IPv6 PDU session 使用唯的前綴作為 發送者的標識符,并且在共用同 IPv6 前綴的用 戶比較少的情況下,前綴隱私同樣需要提供保護。 為了提供可審計性,學術界也提出了多種方案, 如 AIP[16]、APIP[17]、APNA[18]等。然而,AIP 僅 考慮可審計性,卻忽略了隱私保護;APIP 僅考慮 源 IP 地址隱私,由于沒有對所有分組進行驗證, 偽造的數據分組依然可以繞過審查。APNA 通過 引入臨時 ID 及證書,能夠很好地平衡隱私保護和 可審計性,但是需要頻繁的請求、計算、頒發臨 時 PKI 證書來抵御長時間的關聯分析。 實際上,由于當前 IP 網絡固有的設計缺陷,耦 合了身份(身份標識)和位置(定位符)語義的 IP 地址使外掛式安全方案很難兼顧隱私保護與可審計 性。出于路由尋址目的,方面需要在報文頭部暴 露的定位符,另方面移動性也使得定位符 會動態變化。因此,使用種必然要暴露、動態 變化的定位符以唯標識用戶,顯然是不合適的。 原因有兩點:出于網絡提供商對可審計性的考慮, 需要個可被合法實體唯識別的、靜態持久標識 符,而定位符不滿足靜態持久特性;出于用戶的隱 私考慮,需要個非授權實體無法識別的、足夠匿 名、動態不可關聯的標識符,暴露在頭部的定位符 不滿足匿名不可關聯特性。顯然,對于耦合了定位 符語義的 IP 地址而言,難以身兼身份標識符語義, 無法滿足可審計性和隱私保護需求。因此,需要打 破當前 IP 地址的安全設計缺陷,為未來網絡提供 個動態不可關聯、可審計追蹤的隱私 ID 機制。 (3)機密性與完整性需求分析 人們普遍認為 IP 數據分組有效負載的機密性 和完整性可以采用基于密碼技術的安全協議來保 證。例如,可以采用 TLS/SSL 或其他上層安全協 議提供機密性和完整性,通過 IPSec 隧道模式甚 至還可以實現 IP 報頭信息的機密性。但是,所有 這些協議的安全性都建立在安全的密鑰協商基礎 上。如果密鑰協商過程不可信,則數據安全性也 就無從談起。 在端到端通信場景中,動態的密鑰交換協議 廣泛應用在密鑰協商過程中,然而動態密鑰交換 又面臨諸多安全威脅。由于靜態的密鑰配置方法 復雜且不靈活,難以適用大量連接下的密鑰交換 需求。因此,基于 Diffie-Hellman 的動態密鑰交換 協議得到了廣泛的應用。然而,在缺乏對 IP 地址 與密鑰進行綁定和驗證的情況下,Diffie-Hellman 密鑰交換過程容易遭受中間人攻擊,中間人可以 使用偽造的 IP 地址欺騙合法實體與其進行密鑰交 換,從而可以解密、竊聽甚至篡改合法實體之間 的加密流量。雖然通過 PKI 證書機制可以將 ID 與 身份公鑰進行綁定來防止中間人攻擊,但是又會 引入單點中心化權威作惡或者單點故障問題。由 于 IP 缺乏內生的密鑰生成和驗證機制,現有外附 的多級中心化 PKI 機制又存在可信和多級證書鏈 驗證帶來的大計算開銷等問題,難以滿足大量多 樣化異構設備之間的安全通信需求。 因此,未來網絡需要解決當前密鑰交換中的欺 騙問題,保障數據分組有效負荷的機密性和完整性。 針對單點權威失效問題,去中心化的公鑰基礎設施 已成為構建安全信任錨的必然選擇,具體方案需結 合場景設計以滿足性能和安全的差異化需求。在此 基礎上,未來網絡還需要具備內生的密鑰自驗證功 能,以根治密鑰交換過程中的欺騙問題。 (4)可用性需求分析 DDoS 攻擊依然是破壞網絡可用性的頑疾。在 2019215-4 專題:數據網絡協議架構創新——NewIP ·24· 2018 年,DDoS 攻擊流量已突破 1.7 Tbit/s 量級[19]。 2016 年廣為人知的 Mirai 僵尸網絡[20]、通過淪陷 大量 IoT 設備,給網絡帶來了多起巨大安全風暴。 隨著越來越多的異構 IoT 設備的接入,DDoS 攻擊 威脅將會加劇,并且會打破現有基于防火墻的安 全防御基線。作為 5G 的目標,未來 5G 網絡將支 持每平方千米百萬量級的設備連接,因此,來自 同管理域內部的 DoS 攻擊流量也不容小覷。 由于網絡在設計之初缺乏安全考慮,現有主 流的 DDoS 防御思想類似場基于網絡資源的軍 備競賽。廣泛應用的黑洞技術,雖然將攻擊流量 引入了黑洞,同樣也致使了合法流量不能被處理。 并且,大部分外附的 DDoS 防御技術通常實現在 昂貴的專用硬件設備上(如部署在企業內部的 DDoS 防火墻設備[21]或部署在云中的 DDoS 流量 清洗設備[22]),依賴于對深層數據分組的解析,滯 后有時延,無法在網絡層精準快速過濾。雖然, 基于 BGP Spec Flow 的方案使得受害主機能夠通 過協議消息請求其他的 AS 協助 DDoS 流量過濾, 但缺乏有效的激勵機制來促動或約束非受害 AS 主動部署和協助 DDoS 防御。此外,現有大多 數易于部署的 DDoS 防御方案無法獨立于攻擊 流量規模,也難以做到有效的近源阻斷,當大 量的 DDoS 流量匯聚到受害主機側時,正常的 服務已受到影響。雖然 SIBRA [23] 提供的 DDoS 防御能力可以獨立于攻擊流量規模,但是其預 留帶寬的機制依賴于復雜的分級層次化的 AS 關系設計,難以被廣泛接受。總而言之,如果 沒有大量的計算或帶寬等資源優勢,現有的補 丁式防御方法仍然難以對抗壓倒性的 DDoS 攻 擊流量。 因此,在未來的網絡架構及協議設計中,需 要內嵌多層次的 DDoS 防御技術,在可能的攻擊 流量路徑上,盡可能早地發現攻擊流量、在靠近 攻擊源側進行阻斷,同時使目的端具備區分合法 和非法流量的能力,使得網絡節點或實體具備 DDoS 攻擊免疫特性,從
標簽:河池 赤峰 阿拉善盟 哈密 邵陽 廣西 榆林 廣元
上一篇:電銷都用的什么電話卡
下一篇:信用卡電銷都用的什么電話卡
Copyright ? 1999-2012 誠信 合法 規范的巨人網絡通訊始建于2005年
蘇ICP備15040257號-8