IPv6对现在网络安全带来的影响DOC 35页Word下载.docx
- 文档编号:18120929
- 上传时间:2022-12-13
- 格式:DOCX
- 页数:25
- 大小:58.70KB
IPv6对现在网络安全带来的影响DOC 35页Word下载.docx
《IPv6对现在网络安全带来的影响DOC 35页Word下载.docx》由会员分享,可在线阅读,更多相关《IPv6对现在网络安全带来的影响DOC 35页Word下载.docx(25页珍藏版)》请在冰豆网上搜索。
学部:
信息工程学部专业:
网络工程班级:
2009级1班
学生姓名:
张万翔学号:
2009513403指导教师:
侯卫红职称:
讲师
1、论文(设计)研究目标及主要任务
研究目标:
IPv6对现在网络安全的影响
主要任务:
通过IPv6的含义、特征、安全机制及其较IPv4的优越性分析IPv6的现状及发展趋势,并根据IPv6的安全机制分析研究其对现有网络安全的影响。
2、论文(设计)的主要内容
论文先从现有IPv4的缺点和不足分析IPv6的特征及其发展趋势;
然后从IP的安全性、IPv6对于网络层安全的增强、协议安全与网络安全以及其他安全保障等四个方面分析IPv6的安全机制;
最后在防火墙、入侵检测、认证等方面叙述IPv6对现有网络安全的影响。
3、论文(设计)的基础条件及研究路线
基础条件:
通过图书馆阅览室及上网查阅资料
研究路线:
首先概述IPv6及其现状和发展趋势,突出了IPv6的特性和发展前景;
然后从四个方面对IPv6的安全架构进行分析;
最后根据IPv6的安全机制逐条分析其对现有网络安全的影响。
4、主要参考文献
[1]Y.Rekhter.“CIDRandGlassfulRouting”RFC817[S].IETF.1995.
[2]PeteLdshin.“IPv6详解”[M]机械工业出版.2000.
[3]SandeepKnmar.’CLASSIFICATIONANDDETECTIONOFCOMPUTERINTRUSIONS”PhDthesis[M].PurdueUniversity.2010.
5、计划进度
阶段
起止日期
1
开题
2012.11.15
2
收集资料
2012.11.15-2013.02.01
3
完成初稿
2013.02.01-2013.03.20
4
修改、完成二稿
2013.03.20-2013.04.20
5
定稿、答辩
2013.04.20-2013.05.15
指导教师:
2012年12月20日
教研室主任:
年月日
河北师范大学汇华学院本科生毕业论文(设计)开题报告书
信息工程学部网络工程专业2013届
学生
姓名
论文(设计)题目
IPv6对现在网络安全带来的影响
指导
教师
专业
职称
讲师
所属教研室
研究方向
计算机应用
课题论证:
(见附页)
方案设计:
首先阐述了IPv6的含义及特征,通过比较IPv4和IPv6的功能和特点分析了IPv6的现状和发展趋势;
然后通过对现行IP的安全性、IPv6对于网络层安全的增强、协议安全与网络安全以及其他安全保障等方面诠释了IPv6的安全机制;
最后从防火墙、入侵检测、取证等方面分析了IPv6的安全机制对现有网络安全体系的影响。
进度计划:
2012.11.15:
2012.11.15-2013.02.01:
2013.02.01-2013.03.20:
2013.03.20-2013.04.20:
2013.04.20-2013.05.15:
指导教师意见:
指导教师签名:
2012年12月20日
教研室意见:
教研室主任签名:
河北师范大学本科生毕业论文(设计)开题报告(附页)
一、国内外研究现状和研究背景:
随着互联网的迅速发展,IPv4定义的有限地址空间消耗速度正在逐年加快,虽然采取了许多节约地址的方法(这些方法同时也带来了安全等其他方面的问题),但据IETF(Internet工程任务组)估计,按照互联网现在的发展速度,IPv4地址仍将会在2005-2010年间被分配完毕.IPv6(互联网协议版本6)就是在这种情况下应运而生的.日本是发展IPv6最早的国家之一,也是发展IPv6速度最快的国家.由于错过了上世纪互联网与移动通信的发展机会,因此日本政府决心利用3G和IPv6的发展契机急起直追,使日本重新回到在通信、电子领域全球最先进国家行列.日本政府对IPv6的发展极为重视,甚至把IPv6技术的发展作为政府“超高速网络建设和竞争”的一项基本政策,并在2001年3月的“e-Japan重点计划”中确定了于2005年完成互联网向IPv6过渡的目标.日本政府自1992年起就开始进行IPv6的研发和标准化工作,并且取得了相当大的成果,在研发和应用方面都属于世界前列.
我国是IPv6研究工作启动较早的国家之一,我国政府对IPv6在我国的发展也高度重视.中国教育科研网(CERNET)于1998年建立了国内第一个IPv6试验床CERNETv6,标志着我国IPv6研究工作进入了实质阶段.随后,我国政府又开展了一系列IPv6研究项目和相关工作.1999年,国家自然科学基金联合项目“中国高速互联研究试验网NSFCNET”启动;
2002年,信息产业部“下一代IP电信实验网(6TNet)”项目启动,科技部863信息领域专项“高性能宽带信息网(3Tnet)”启动;
2003年,信息产业部颁发首张IPv6核心路由器入网试用批文;
由邬贺铨院士出任专家组组长的中国下一代互联网示范项目(CNGI)全面启动,协和医院等SARS定点医院采用“IPv6新一代网络远程医疗、探视系统”标志着我国IPv6已经开始进入商业试用阶段.
二、课题研究的内容:
首先介绍新一代网络协议IPv6,从其地址构成,优点等方面进行论述,对其头部进行分析,说明ICMPv6的一些知识,对IPv6的网络安全进行了概述;
然后分析研究网络安全技术,主要介绍防火墙技术、虚拟专用网和入侵检测技术,对IPv6网络安全系统进行论述;
其次对Linux中IPv6协议栈进行分析研究,分析说明Linux内核中几个重要的结构,对Linux网络设备初始化和路由系统进行论述说明;
最后基于对Linux中IPv6协议栈的分析设计实现一个IPv6环境下的基于状态检测的包过滤防火墙.设计其整体架构,对其中重要模块实现流程进行了分析,进行仿真测试.
三、课题研究的意义:
随着移动互联网、物联网、三网融合等研究的开展,下一代互联网研究正在如火如荼地展开.IPv6作为下一代互联网的基础协议,自然也是研究的热点.未来的竞争是价值链之间的竞争.因此,我国应该继续极大IPv6发展的力度,通过政府的统筹规划和宏观指导,设备制造商、应用提供商、运营商、业务提供商等的精诚协作,有步骤、有计划、分阶段、分层次地推动IPv6的发展,首先把国内的价值链做大做强,使得整个行业能够协调发展起来,这样才能使我国获得战略性的整体竞争优势,实现我们强国的梦想.
四、研究方案及其可行性:
具体的研究采用文献资料,综合运用大学阶段学习的数学分析课程的有关知识,通过专家调研和文献调研,结合互联网上查到的相关资料和个人、组织在各种刊物上发表的研究函数列一致可积中存在的问题与解决方法的文章,并向相关专业教师特别是指导老师当面请教.
河北师范大学汇华学院本科生毕业论文(设计)文献综述
随着电子技术及网络技术的发展,计算机网络将进入人们的日常生活,可能身边的每一样东西都需要连入全球因特网.目前我们使用的第二代互联网IPv4技术,核心技术属于美国.它的最大问题是网络地址资源有限,从理论上讲,IPv4技术可使用的IP地址有43亿个,其中北美占有3/4,约30亿个,而人口最多的亚洲只有不到4亿个,中国只有3千多万个,只相当于美国麻省理工学院的数量.地址不足,严重地制约了我国及其他国家互联网的应用和发展.但是与IPv4一样,IPv6一样会造成大量的IP地址浪费.准确的说,使用IPv6的网络并没有2^128-1个能充分利用的地址.首先,要实现IP地址的自动配置,局域网所使用的子网的前缀必须等于64,但是很少有一个局域网能容纳2^64个网络终端;
其次,由于IPv6的地址分配必须遵循聚类的原则,地址的浪费在所难免.但是,如果说IPv4实现的只是人机对话,而IPv6则扩展到任意事物之间的对话,它不仅可以为人类服务,还将服务于众多硬件设备,如家用电器、传感器、远程照相机、汽车等,它将是无时不在,无处不在的深入社会每个角落的真正的宽带网.而且它所带来的经济效益将非常巨大.
由lP地址危机产生和发展起来的IPv6作为下一代互联网协议已经得到了各方的公认,未来互联网的发展离不开IPv6的支持和应用.正因为如此,目前各方面都在加紧对IPv6的研究和应用开发.但是,IPv6的发展主要依靠政府和厂商两方面的支持.
(1)政府支持.许多国家对IPv6技术都已经引起足够的重视,并且都采取了一些切实可行的措施,尤其是一些欧洲国家.作为互联网络的发源地,美国也在积极地进行IPv6的研究和建设.中国对于IPv6技术的态度也是很积极的,并且在部分地区实行了网上实验,进一步推动中国IPv6的开展.中国政府也密切关注着IPv6的发展,目前中国高校和科研机构已经与国外一些运营商合作,对IPv6进行研究实验.为进一步发展IPv6技术,中国政府也投入了相当数量的资金,然而,该协议在巾国的大规模应用还要有一段时间.
(2)厂商支持.IIJv6作为下一代互联网协议已经引起了各地区、各运营商的足够重视,因为所有人都已经认识到这样一种前景:
谁能够率先在IPv6方面有所作为,谁就能够在未来的竞争中占据有利位置.在众多的设备提供商和运营商的努力下,IPv6协议已经从实验室走向了应用阶段.已经有50多个国家和地区加入有关IPv6的研究.法、日、美等国的研究机构,IBM、Sun、日立等公司,分别研制开发了不同平台上的IPv6系统软件和应用软件;
美国思科、加拿大北电网络、Nokia等路由器厂商已经开发出了面向IPv6网络的路由器产品.操作系统方面,基于开放源码的Linux对IPv6提供了比较强的支持,Sun、IBM、康柏、惠普和微软的最新操作系统都提供了IPv6支持.IP网处于一个重要发展阶段,IP网从计算机互联网领域进入电信领域,期望将全部电信业务综合到IP网上.当然,能完全综合电信业务的IP网不是简单地将现有Internet网用的IP技术搬过来.在网络节点设备做一些冗余备份以增加网元设备的稳定性就可以完成.IP网必须要有革命性的变化.这是因为,电信网和Internet网的理念不一样.电信网是提供商业服务的,它提供的电信服务是一种商品.因而它要保证服务质量,要有足够的安全性、可靠性和能够确保售后服务能力,它必须有很强的可管理性和可维护性.用电信网的设计理念设计的IP网是1P电信网.IP技术一旦进入电信领域,首当其冲的问题是地址问题,IP电信网是要能持续发展的,IPv4无法支持持续发展,因而使用IPv6势在必行.宽带接入网在国内发展势头很猛.宽带接入网遇到的最大困难是IP地址问题.由于业务特征的不同,窄带业务与宽带业务有很大的差别,窄带业务一般以不对称和非实时方式工作,典型的业务是信息检索和电子信箱,用户无需永远在线,用户使用时在线,用户不用时离线;
宽带业务一般以对称和实时方式工作,典型的业务是电话、会议电视、信息点播等,业务的对称性就决定宽带用户必须是永远在线的,如果不是永远在线,其他用户就找不到它,对称业务就无法开展,永远在线,就意味着用户必须至少拥有一个lP地址.目前采用的办法是网络地址转换(NAT)技术,或利用端lZt复用技术.或使用私有lP地址,来扩大公开IP地址的使用率;
这是一个不得已而为之的技术,存在的弊病很多,问题很大.无线数据业务的迅速增长和快速发展,同样提出对lP地址的要求,地址问题的解决迫在眉睫,它将要严重的影响通信产业的发展.这也要求将IPv6的使用提到日程上来.CNGI项日的启动,对于我国发展IPv6来说,是一个很好的契机,CNGI项目的目标之一是期望通过示范网引导国内信息产业的发展,CNGI不直接与短期经济利益挂钩,而是从国家的长远利益来考虑问题,从发展的眼光来指导产业的进步.当然,目前IPv6技术上还不成熟,IPv6的设备的性能还不及IPv4的性能.IPv6网的性能还达不到目前IPv4网的性能,仅靠IPv6还解决不了IP网的三大顽疾:
商业模型问题、安全问题和服务质量问题.存在的问题很多,用什么技术路线去实现CNGI的目标,目前还不明确,CNGI项目将会面临巨大的挑战,另一方面,CNGI项目拥有巨大的创新机遇.对CNGI项目来说,机遇与挑战并存.作为一个互联网和移动通信大国,在下一代互联网标准和资源分配中占领主动地位是目前我国信息产业发展的重中之重.IPv6作为互联网的核心基本技术,将带动大量相关技术和服务的发展,提升信息产业的整体实力,为巾国的毹息产业带来新的发展机遇.
河北师范大学汇华学院本科生毕业论文(设计)翻译文章
网络安全
在计算机网络最初出现的几十年里,它主要用于在各大学的研究人员之间传送电子邮件,以及共同合作的职员间共享打印机。
在这种条件下,安全性未能引起足够的注意,但是现在,众多的普通市民使用网络来处理银行事物、购物和纳税,网络安全逐渐成为一个潜在的巨大问题。
以下将从不同的角度来介绍网络安全性。
1.简介
安全性是一个涉及面很广的问题,其中也涉及到是否构成犯罪行为的问题。
大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人儿故意引起的。
网络安全性可以被粗略地分为4个相互交织的部分:
保密、鉴别、反拒认以及完整性控制。
保密是指保护信息不被未授权者访问,这是人们在谈论网络安全性时最常想到的问题。
鉴别主要指在揭示敏感信息或进行事务处理之间先确认对方的身份。
反拒认主要与签名有关:
当你的客户下了一份要采购1000万双手套的订单,后来她宣称每双的价格是69美分,如何证明她原先答应的价格是89美分呢?
最后如何确定自己收到的消息是最初发送的那条消息,而不是被有恶意的敌人篡改或伪造过的呢?
所有这些问题(保密、鉴别、反拒认和完整性控制)也发生在传统的系统中,但却有很大的差别。
在讨论解决方法之前,值得花些时间考虑网络安全性属于协议组的哪一部分内容。
可能无法确定一个单独的位置,因为安全性与每一层都有关。
2.传统加密技术
在计算机出现之前,加密的主要困难之一是译码员的译码能力,尤其是在装备简陋的战场。
另一个困难是从一种加密方法到另一种加密方法的转换,因为这需要重新训练一大批人。
然而,由于敌人可能俘获译码员,故而快速更换加密方法是基本要求。
要加密的信息成为明文,经过以密钥为函数的参数加以转换。
加密过程的输出,即密文,再由传令兵或无线电进行发送。
假定敌人或称侵犯者,听到或准确复制了全部的电文,但是她不像合法接受者那样能知道密钥,因而不能轻易地破译密文,有时候侵犯者不仅监听通信信道(被动侵犯者),而且还要记录信息供以后重放,并要在信息到达接收者之前插入自己的信息或修改合法信息(主动侵犯者)。
破译密码被称作密码分析。
设计密码(加密)和破译密码(解码)的技术统称为密码学。
要想实现真正的保密就必须设计出性能良好的密钥,其长度是要考虑的主要问题。
例如一个简单的组合锁,基本原理是用户输入数字序列,每个人都知道这点,但密钥是保密的。
一个2位数字的密钥意味着有100种可能性。
一个3位数字的密钥意味着有1000种可能性。
一个6位数字的密钥则意味着有100万种可能性。
密钥越长,破译者需要处理的工作因子越高。
通过密钥空间的穷举搜索来破译系统的工作因子与密钥长度成指数关系。
保密性由强有力(但公开)的算法和长密钥来保证。
为了防止其她人读取你的电子邮件,需要64位的密钥;
为了防止主要政府部门陷入绝境,至少需要256位的密钥。
3.两条基本加密原则
尽管下面将要讨论多种不同的加密系统,但所有这些系统却都基于两条重要的原则。
第1条是所有的加密消息都包含有冗余的信息,即对于这条消息的理解无帮助的信息。
下面通过一个例子说明为什么这是必需的。
一家名叫CouchPotato(TCP)的邮件订单公司,拥有60000件产品。
假设她们的效率很高,TCP的程序员决定订单信息由16字节的用户名和3字节数据组成(1字节数量,2字节产品号)。
最后3字节使用很长的密钥加密。
此密钥只有客户和TCP知道。
最初看来这似乎很安全,因为被动的入侵者无法解密信息。
不幸的是,存在着一个致命的缺点是它毫无用处。
假设一个最近被解雇的雇员想要报复TCP。
在离开时,她带走了部分的客户名单。
她通宵达旦地工作,编写一个程序来生成使用真实客户名的假订单。
由于她不知道密钥,她在最后3字节填上随机数,并发了上百份订单给TCP。
当TCP收到这些信息时,计算机通过客户名来确定密钥并对信息解码。
糟糕的是,由于几乎每条3字节信息都是有效的,所以计算机开始打印出发货的命令。
尽管一个客户订购137套小孩的秋千或240个沙盒看上去很奇怪,但计算机可能认为客户打算开一批获得特许的游乐园。
通过这种方法,一个主动地入侵者(被解雇者)会引起巨大的麻烦,尽管她不了解自己的计算机产生的信息。
这个问题可以通过对消息增加冗余来解决。
但是,增加冗余也使破译者更容易破译信息。
由此可知,加密原则本身就是所有信息必须包含冗余信息以防止积极的入侵者欺骗接受者,使接受者获得错误的信息。
但是,同样的冗余信息使消极入侵者破坏系统更容易,因此,这里还是存在一些问题。
另外,冗余信息绝对不能采取在信息的开头或末尾设置n个零的形式,因为用某些加密算法加密这样的信息会使得结果更加容易推测,从而使破译者的工作更为容易。
对冗余来说,随机的英文单词串更好一些。
第2条加密原则是必须采取措施来防止主动入侵者发回旧的信息。
如果不采取这样的措施,那么被解雇者就可能窃听TCP的电话,并且不断地发送已经发送过的有效信息。
4.鉴别协议
鉴别是验证通信对象是原定的那位而不是冒名顶替者的技术。
验证远程过程实体是否是一个恶意的积极入侵者十分困难,并需要基于密码学的复杂协议。
本部分我们将研究几个用于不安全的计算机网络中的鉴别协议。
另外,有些人弄混了授权与鉴别。
鉴别关心的是是否在和一个特定的进程进行通信。
授权关心的是允许此进程做什么。
例如,一个客户进程向一个文件服务器发出请求:
“我是Scott的进程,我想要删除文件Cookbook.old。
”从文件服务器的观点看来,有两个问题必须回答:
这是否确实是Scott的进程(鉴别)?
允许Scott删除Cookbook.old吗(授权)?
只有在对这两个问题都做出了肯定答复后,请求的动作才会执行,前一个问题是关键问题。
一旦文件服务器知道自己与谁通话,查看授权就成为了一个仅仅是查看本地表的问题。
Forthefirstfewdecadesoftheirexistence,computernetworkswereprimarilyusedbyuniversityresearchforsendingemail,andbycorporateemployeesforsharingprinters.Underthesecondition,securitydidnotgetalotofattention.Butnow,asmillionofordinarycitizensareusingnetworksforbanking,shopping,andfilingtheirtaxreturns,networksecurityisloomingonthehorizonasapotentiallymassiveproblem.Inthefollowingsections,wewillstudynetworksecurityfromseveralangles.
NetworkSecurityTechnology
1.Introduction
Securityisabroadtopicandcoversamultitudeofsins.Mostsecurityproblemareintentionallycausedbymaliciouspeopletryingtogainsomebenefitorharmsomeone.
Networksecuritycanberoughlydividedintofourinterwovenparts:
confidentiality,identification,refusedtorecognizeandintegritycontrol.Privacyisreferstoprotectinformationfromthegranteenotaccess,thisismostoftenthinkofwhenpeopletalkaboutnetworksecurityproblem.Identificationmainlyreferstobetweenrevealsensitiveinformationorforthetransactiontoconfirmtheidentityoftheotherfirst.Antirefusedtorecognizethemainassociatedwithsignature:
whenyourclientsundertheorderforawanttobuy10millionpairsofgloves,andshelaterclaimedthateachpairisthepriceof69cents,89centsisthepriceofhowtoprovethatshehadpromisedto?
Finallyhowtodeterminewhetheryourreceivedmessageisfirstsentthatmessage,ratherthanbeingmalicioustamperingorforgeryofenemy?
Alloftheseproblems(confidentiality),identification,refusedtorecognizeandintegritycontrolalsooccurredinthetraditionalsystem,butthere'
sabigdifference.
Priortodiscusssolutions,itisworthtakingamomenttoconsidernetworksecurityiswhichpartofthecontentsoftheprotocolgroup.Maynotbeabletoidentifyasinglelocation,securityandalayer.
2.Tra
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IPv6对现在网络安全带来的影响DOC 35页 IPv6 现在 网络安全 带来 影响 DOC 35