基于TPM的IPv6网络安全架构研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:guyage
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
伴随着互联网的兴起,同时各种各样的网络攻击也在困扰着互联网的用户。随着互联网技术的革新和网络覆盖率的快速增长,攻击手段也日益趋向多样化和复杂化,其中尤其以拒绝服务攻击造成的影响为大且难以防范。拒绝服务攻击往往以知名服务器或整个网络为目标,不少大型服务提供商都曾因为遭到攻击而蒙受损失。在包括拒绝服务攻击在内的林林种种的攻击手段中,攻击者往往通过伪造源地址来达成攻击目标或逃避追踪,IP地址欺骗作为攻击的辅助手段,给受害者组织防御和追踪攻击源造成了极大的困难。随着下一代IP协议即IPv6的提出和标准化,IPv6网络付诸部署并渐次取代IPv4网络的步伐已经展开。但是由于IPv6的设计原则相比IPv4没有重大改变,特别是身份标识方面仍然沿用旧有的理念,使得地址欺骗的行为仍然无法有效遏止。而且由于IPv6地址空间的扩大以及移动IPv6等带有更大灵活性的机制的引入,更增加了防范地址欺骗攻击的困难。本文首先阐述了在IPv6网络中地址欺骗造成的危害以及实施防御措施存在的困难,重点讨论了IPv6节点身份认证中存在的地址所有权问题,进而通过剖析IPv6默认的安全协议IPsec及密钥交换协议IKE的机制和过程,说明传统的加密和认证机制在解决地址所有权问题时所遇到的困难。针对这个问题,研究人员提出了各种有益的解决方案,其中包括已经标准化的密钥生成地址和安全邻居发现协议,也包括基于地址的密钥以及循此思路产生的其他认证方案。这些方案都在各自的领域内解决了一部分问题,但由于现有环境下缺乏有效的地址授权机制,它们都没有彻底解决问题,或者依赖于很强的前提条件。纯软件方法的不足促使人们把眼光投向硬件领域,可信计算组提出了可信平台模块TPM及其规范。TPM是嵌入到计算平台上、带有独立计算能力的安全芯片,烧写在芯片内部的标识和受硬件保护的存储空间保证了TPM的可信性。本文在分析了TPM的工作原理和功能特点之后,依靠它向平台提供的可信根,利用TPM的远程证明功能部分取代了授权的认证中心,提出了一个基于TPM的IPv6网络安全框架。该框架在主机IPv6地址生成阶段增加了地址授权,使用边界路由器作为授权者对带有TPM的主机生成的地址进行授权。当主机使用该地址访问互联网的服务器时,服务器可以通过协议验证地址的真实性。进一步,服务器可以利用TPM提供的远程度量功能,检验主机平台的完整性。为了限制主机拥有地址的数量,协议还为每个授权地址设置了有效生命期以及相应的过期地址废弃手段。该框架为IPv6网络中的带有TPM的主机提供了有效的地址授权机制,同时也为不带TPM的主机提供了受限的访问能力,在不需要覆盖全互联网的庞大认证中心的条件下,为对抗IPv6地址欺骗攻击提供了可行的手段。
其他文献
传统的节点由电池供电的无线传感器网络,存在着因节点电池耗竭而无法正常工作这一弊端。能量捕获传感器网络(Energy-Harvesting Wireless Sensor Network,EH-WSN)克服了这一弊端
迁移工作流是近年来工作流管理的一个新的技术,它将工作流管理和移动计算结合起来,特别适用于需要传递大量数据和需要大量远程过程调用的处理过程。迁移工作流管理系统包括迁
过去的三十多年来,无论是在商用领域还是个人家用领域,基于Intelx86[7]架构的服务器和个人主机都具有很高的市场份额[8]。不过近些年来,随着消费者对智能手机和平板电脑等移
决策树作为数据挖掘领域最为广泛使用的技术之,由于其在知识获取以及知识表达方面的突出优势而备受青睐。伴随着海量数据的产生,数据中蕴含的不确定知识同时日益增长,因此人
Ad Hoc网络是由一组带有无线收发装置和移动终端组成的一个多跳的临时性自治系统。然而,由于Ad Hoc网络无中心管理和网络拓扑结构的动态性等特点,如何在网络拓扑结构不断变化的
学位
电子商务平台中广泛应用的协同过滤推荐技术是根据相似用户的偏好数据向目标用户推荐项目,虽然其具有无需理解项目内容、易于实现等优点,但却很难保护用户的隐私信息,使得从中收
无线传感器网络由一些可以感知例如温度、气压、湿度的携带有限能量的微型设备所构成。无线传感器网络节点失效,通常都是由于无线传感器网络节点具有有限的能量和通信能力。
随着多媒体技术的飞速发展,Internet已逐步由单一的数据传送网向数据、语音、图像、视频等多媒体信息的综合传输网演化。视频点播、视频会议、网络电视等都是当今Internet上
布尔函数在现代密码体制中扮演了一个重要角色,它的设计优劣影响着整个密码系统的安全性。随着近年来,代数攻击和快速代数攻击等密码分析手段日趋成熟,设计抵抗代数攻击的布尔函