2025第九屆社交媒體風向大會演講課件合集
2025年AERO氫能與電池峰會嘉賓演講PPT合集
2025年AI+IM全球峰會(AI+IM Global Summit)嘉賓演講PPT合集
1、互聯網通信節點之間的可靠可信通信依賴于節點之間的相互信任,而互聯網初始架構設計中關于節點身份真實性驗證的缺失,為 IP 地址哄騙提供了有利條件。攻擊者可以在其數據包的頭部信息中使用偽造的 IP 地址、端口號、協議類型等信息,實施源地址哄騙(如反射式DDoS)、目的地址哄騙(如流量重定向)等攻擊,并且能躲避網絡的審計追蹤。對 IP 地址所有權的驗證缺失、數據包頭與實際 IP 一致性的檢查的缺失,雖然可以為隱私保護提供方便,但會驗證損失網絡通信業務的真實性和可審計性。網絡通信數據包的機密性依賴于加密技術來解決,數據加密的關鍵在于密鑰的安全,因此安全的密鑰協商成為重中之重。通信雙方獲取密鑰的方式通常
2、有以下三種:在端節點靜態配置共享密鑰,靜態配置需要人工參與,復雜且不靈活;通過 Diffie-Hellman 等方式臨時協商密鑰,存在中間人攻擊問題;基于 PKI技術,預先配置密鑰,通過公鑰協商共享密鑰,但存在密鑰分發的中心化問題??梢?,目前為止,密鑰的安全交換一直沒有較為完美的方案,預先配置密鑰雖然是一種較為普遍認可的方案,但是由于依賴于對中心化權威的信任,一旦中心化權威不可信或被攻擊,也將帶來較大的安全風險。隨著歐盟 GDPR、中國網絡安全法的實施,隱私保護在近年來成為業界焦點問題,但是其與真實性/可審計性的矛盾依然存在。在網絡通信業務中,數據包頭部的 IP 地址、端口號、TTL等關于通信
3、節點隱私的信息通常暴露在開放網絡中,以便于數據包的正確、快速轉發,一般情況下此類信息也被疏忽使用隱私保護技術,從而為攻擊者獲取、分析隱私提供了有利環境。盡管出現了 Tor、AHP、mailBox 等隱私保護方案,但是這些方案都存在一定的缺陷。使用范圍最廣的 Tor 一直是業界研究的熱點,雖然 Tor能夠很好地保護源地址和目的地址,但是 Tor存在開銷大、有延遲等缺點,并且在控制了大量的 Tor節點之后還存在流量分析問題,并且近年來新的深度學習技術在流量分析中的應用能夠更加準確地分析出隱私。即使存在較好的隱私保護方案,相反地,也給網絡的可審計性帶了挑戰。網絡惡意行為的追蹤審查和阻斷依賴于真實身份的保證,如果通信節點通過篡改和偽造身份實現完全的匿名,審計追查將變得困難重重。
1、下載報告失敗解決辦法 2、PDF文件下載后,可能會被瀏覽器默認打開,此種情況可以點擊瀏覽器菜單,保存網頁到桌面,就可以正常下載了。 3、本站不支持迅雷下載,請使用電腦自帶的IE瀏覽器,或者360瀏覽器、谷歌瀏覽器下載即可。 4、本站報告下載后的文檔和圖紙-無水印,預覽文檔經過壓縮,下載后原文更清晰。
網絡5.0產業技術創新聯盟:網絡5.0應用場景和需求報告(44頁).pdf
網絡5.0產業技術創新聯盟:網絡5.0參考架構v1.0(23頁).pdf
網絡5.0產業技術創新聯盟:網絡5.0參考架構白皮書v1.0(16頁).pdf
網絡5.0產業技術創新聯盟:網絡智慧化運營研究報告(12頁).pdf
網絡5.0產業和技術創新聯盟:標識與解析映射標準進展研究報告(24頁).pdf
邊緣計算&網絡5.0產業和技術創新聯盟:運營商邊緣計算網絡技術白皮書(40頁).pdf
國家獸藥產業技術創新聯盟:2022中國寵物醫療行業白皮書(140頁).pdf
碳信托聯合中關村儲能產業技術聯盟:中國低碳技術創新需求評估報告(68頁).pdf
中關村天合寬禁帶半導體技術創新聯盟:2020年三代半導體技術與產業發展報告(30頁).pdf
中關村天合寬禁帶半導體技術創新聯盟:碳化硅半導體產業發展白皮書2021年(20頁).pdf
驗證即登錄,未注冊將自動創建賬號