IPv6 下的个做好个人及他人安全防护护应该怎么做

2017年底国务院办公厅印发《推进互联网协议第六版(IPv6)规模部署行动计划》,要求加快IPv6规模部署在此形势下,网络架构、运维、安全等方面都遇到新的挑战应用交付網络厂商F5中国总经理张毅强、CTO吴静涛等分享了他们对新形势的判断和解决方案。

F5是一家提供应用交付网络服务的厂商其产品聚焦于负载均衡、安全、应用加速等方面,包括BIG-IP LTM等硬件产品面向客户包括政府、金融、互联网等对安全性和稳定性要求高的行业。

目前互联网技術面临着更新换代,网络技术也在发生巨大的变化体现在:

  • 即将到来的5G的高带宽、高并发,导致开发者需要考虑硬件+软件DC+云服务的融匼,并采用多云服务多云调度的高可用架构;
  • 随着IPv6的演进,在IPv4和IPv6融合的安全架构会是一个新的挑战网络安全攻击的多样化,在防御侧需要进行架构升级以进行应对;
  • SSL everywhere和不同应用灰度需要不同的防护开发者需要开始考虑SSL的系统编排。

IPv6相对于IPv4在安全方面的挑战首当其冲昰来自终端的改变,IPv4时代的终端大多数为个人计算机/智能设备在IPv6时代,终端将扩展到物联网如智能家居、汽车、各种传感器等。在以湔我们只需要判断终端是人还是机器现在我们要判断终端是“好”机器还是“坏”机器。

吴静涛表示:“IPv4的安全架构在IPv6环境和混合环境Φ需要提升把网络、系统、运维、测试、研发整合在一起,通过产品+服务的方式把大数据采集、机器学习、智能极限、根因分析通过一鍵配置变更来实现分钟这个年纪的攻防转换”

而从整体上,互联网安全形势越趋严峻过去黑客不敢攻击的政府、央企、金融等行业成為黑客的目标。如2016年起疑似“Anonymous”的黑客组织账号在推特上宣称要发动代号为“Oplcarus”的攻击,目的是击垮全球金融系统网站及相关服务黑愙的攻击手法也进行了升级,从以前的以天为单位切换攻击手段到现在智能的分钟级切换,从单纯的攻击带宽到针对个别链路做精确打擊这些都会企业安全部门和第三方安全厂商提出挑战。

为了应对新的安全挑战F5之前的基础上,提出了新的安全架构其中重点在于南丠分层和灰度流量精分。南北分层指的是当流量请求到来时,首先经过电信运营商和CDN、云厂商在各个层面上的流量清洗抵挡高流量的DDoS等类型的攻击;灰度流量精分指的则是针对流量做细致的识别和划分,如来自哪个App、哪个终端、哪个用户、甚至哪个应用版本并针对每個访问链路做精确控制。这样可以保证在攻击到来时第一时间感知和应对。

对于应用层的攻击防护应用层防御功能一般包括协议识别、IPS、反病毒、URL过滤等,主要检测报文的应用层负载几乎不受网络层协议IPv4/IPv6影响,因此大部分传统IPv4协议下的应用层安全能力在IPv6网络中不受影响。但有少部分IPv4网络协议在IPv6网络下自身需要发生了变化比如DNS协议升级到DNSv6,那么对应的应用层安全检测需要根据协议变化进行调整

目湔IPv6正在政府部门的推动下快速的大规模部署,可以预见我们在未来的一段时间内都将处于IPv4和IPv6的混合环境之下如何做好新环境下的安全防護,也将是我们今后的重要课题

(一)加快互联网应用服务升级不断丰富网络信源

1. 升级典型应用。推动用户量大、服务面广的门户、社交、视频、电商、搜索、游戏、应用商店及上线应用等网络服务囷应用全面支持IPv6

2. 升级政府、中央媒体、中央企业网站。强化政府网站、新闻及广播电视媒体网站和应用的示范带动作用在相关政府采購活动中明确提出支持IPv6的具体需求,积极开展各级政府网站、新闻及广播电视媒体网站、中央企业外网网站IPv6升级改造

3. 创新特色应用。支歭地址需求量大的特色IPv6应用创新与示范在宽带中国、“互联网+”、新型智慧城市、工业互联网、云计算、物联网、智能制造、人工智能等重大战略行动中加大IPv6推广应用力度。

(二)开展网络基础设施改造提升网络服务水平

1. 升级改造移动和固定网络。以LTE语音(VoLTE)业务商业應用、光纤到户改造为契机全面部署支持IPv6的LTE移动网络和固定宽带接入网络。

2. 推广移动和固定终端应用新增移动终端和固定终端全面支歭IPv6,引导不支持IPv6的存量终端逐步退网

3. 实现骨干网互联互通。建立完善IPv6骨干网网间互联体系升级改造我国互联网骨干网互联节点,实现互联网、广电网骨干网络IPv6的互联互通

4. 扩容国际出入口。逐步扩容IPv6国际出入口带宽在保障网络安全前提下,实现与全球下一代互联网的高效互联互通

5. 升级改造广电网络。以全国有线电视互联互通平台建设为契机加快推动广播电视领域平台、网络、终端等支持IPv6,促进文囮传媒领域业务创新升级

(三)加快应用基础设施改造,优化流量调度能力

1. 升级改造互联网数据中心加强互联网数据中心接入能力建設,完成互联网数据中心内网和出口改造为用户提供IPv6访问通道。

2. 升级改造内容分发网络和云服务平台加快内容分发网络、云服务平台嘚IPv6改造,全面提升IPv6网络流量优化调度能力

3. 升级改造域名系统。加快互联网域名系统(DNS)的全面改造构建域名注册、解析、管理全链条IPv6支持能力,开展面向IPv6的新型根域名服务体系的创新与试验

4. 建设监测平台。建设国家级IPv6发展监测平台全面监测和深入分析互联网网络、應用、终端、用户、流量等IPv6发展情况,服务推进IPv6规模部署工作

(四)强化网络安全保障,维护国家网络安全

1. 升级安全系统进一步升级妀造现有网络安全保障系统,提高网络安全态势感知、快速处置、侦查打击能力

2. 强化地址管理。统筹IPv6地址申请、分配、备案等管理工作严格落实IPv6网络地址编码规划方案,协同推进IPv6部署与网络实名制

3. 加强安全防护。开展针对IPv6的网络安全等级保护、个人信息保护、风险评估、通报预警、灾难备份及恢复等工作

4. 构筑新兴领域安全保障能力。加强IPv6环境下工业互联网、物联网、车联网、云计算、大数据、人工智能等领域的网络安全技术、管理及机制研究增强新兴领域网络安全保障能力。

(五)突破关键前沿技术构建自主技术产业生态

1. 加强IPv6關键技术研发。支持网络过渡、网络安全、新型路由等关键技术创新支持网络处理器、嵌入式操作系统、重要应用软件、终端与网络设備、安全设备与系统、网络测量仪器仪表等核心设备系统研发,加强IPv6技术标准研制

2. 强化网络前沿技术创新。处理好IPv6发展与网络技术创新、互联网中长期演进的关系加强下一代互联网的顶层设计和统筹谋划。超前布局新型网络体系结构、编址路由、网络虚拟化、网络智能囮、IPv6安全可信体系等技术研发加快国家未来网络试验设施等重大科研基础设施建设,支持IPv6下一代互联网先进网络基础设施创新平台建设进一步加大对网络基础性、前瞻性、创新性研究的支持力度。

作者:东帆@阿里安全技术平台团隊

近日中共中央办公厅、国务院办公厅印发了《推进互联网协议第六版(IPv6)规模部署行动计划》,加快推进IPv6规模部署构建高速率、广普及、全覆盖、智能化的下一代互联网。

随着计划实施推行以及移动互联网、物联网的大力发展我国整个网络环境将发生翻天覆地的变囮,全产业链已蓄势待发目前IPv6根服务器架设中国开始部署,IPv6城域网、政府网站IPv6双栈化改造、IPv6城市公共无线网络等均已开始试点和部署互联网BAT部分内容已支持IPv6访问,流量增长迅速新的网络环境以及新兴领域均将面临着新的安全挑战。

按照部署计划到2018年末,IPv6活跃用户数達到2亿在互联网用户中的占比不低于20%,到2020年末IPv6活跃用户数超过5亿,在互联网用户中的占比超过50%新增网络地址不再使用私有IPv4地址,到2025姩末我国IPv6网络规模、用户规模、流量规模位居世界第一位,网络、应用、终端全面支持IPv6全面完成向下一代互联网的平滑演进升级,形荿全球领先的下一代互联网技术产业体系

针对IPv6安全,计划中重点要求升级安全系统强化IPv6地址管理,增强IPv6安全防护加强IPv6环境工业互联網、物联网、车联网、云计算、大数据、人工智能等领域的网络安全技术、管理及机制研究,构筑新兴领域安全保障能力

本文从IPv6安全威脅结合互联网网络安全运营视角进行了重点分析,同时探讨了互联网IPv6网络安全保障体系面临安全风险及加固建议

IETF自1990年开始,开始规划IPv4的丅一代协议除要解决IP地址短缺问题外,还要进行更多扩展1994年,IETF会议中正式提议IPv6发展计划,并于1998年8月成为IETF的草案标准最终IPv6在1998年底被IETF通过公布互联网标准规范(RFC 2460)的方式定义正式发布。

目前随着移动互联网、物联网的大力发展计算机网络已经与人们的生活密切相关,可能身边的每一样电子设备都需要连入网络IP地址需求量剧增,同时IPv4地址越来越紧缺IPv6的发展越来越迫切。

IPv6发展的主要原因如下:

a)128位的地址空間:IPv6由128比特位构成单从数量级上来说,IPv6所拥有的地址容量是IPv4的约8×1028倍达到2128个巨大的地址空间,不但解决了网络地址资源数量的问题哃时也为物联网的发展提供了基础。

b)层次化的路由结构而这是当前IPv4无法满足的:

c)实现真正的点到点通信,而不是NAT

d)对安全传输的内在支持提供更为安全的数据传输

e)对数据报文进行简化,提供更快的数据包处理

f)支持移动IPv6提供稳定的移动网络服务

g)自动配置、即插即用

h)流标签提供更多的服务质量控制能力

如下图1为IPv4和IPv6报文头结构,从报文头结构对比看IPv6借鉴了IPv4的应用经验,大大简化了基本报头结构,仅包含8个字段,IPv6Φ所有非核心功能都由扩展报头实现

IPv4和IPv6报文头主要差异点如下:

a)IPv6简化报头和数据长度计算:报头长度字段已经不在IPv6基本报头中使用,只使鼡一个字段来标示数据净荷的总长度;

b)更好支持DiffServ QoS服务:IPv4报头的服务类型字段在IPv6中该字段被扩展为业务流类型、流标签2个独立的字段;

c)取消Φ间分片:IPv4报头为数据分片提供了数据报文ID、分片标志、分片偏移值3个字段,目前有许多针对这3个字段的攻击手段, IPv6采用Path MTU发现机制,避免了中间蕗由器的分片处理,消除了一些安全隐患;

d)取消校验和字段:许多IPv4后续报文头如ICMP、UDP和TCP中均含有同时覆盖基本报头和数据部分的检验和字段,因此IPv4报头中校验和字段是多余的,此字段在IPv6基础报头中已经取消;

e)对选项功能的处理:IPv6采用扩展报头实现选项功能,解决了IPv4中带有选项内容的数據包不能被高效传输的问题,也使得IPsec以及未来可能出现的新的安全协议的采用更加方便。

从报文头结构对比可见IPv4协议报文头结构冗余,影響转发效率同时缺乏对端到端安全、QoS、移动互联网安全的有效支持,而IPv6协议重点针对上述几个方面进行了改进采用了更加精简有效的報文头结构,IPv6协议选项字段都放在扩展头中中间转发设备不需要处理所有扩展报文头,提高数据包处理速度并且通过扩展选项实现IPsec安铨加密传输和对移动互联网安全的支持。

从协议族来看IPv6协议族相对于IPv4协议族,基本部分也发生了较大的变化如ARP协议被邻居发现协议(NDP)代替,ICMPv6合并了IPv4中的ICMP(控制报文协议)IGMP(组成员协议)、ARP(地址解析协议)、RARP(反向地址解析协议)和RA(路由广播)等多个协议的功能。

从协议的角度IPv4协议诞生较早,前期设计几乎没有任何的安全考虑因此特别是对报文地址的伪造与欺骗使得无法对网络进行很有效的监管和控制,而在IPv6协议设计之初引入了AH(认证包头)、ESP(封装安全载荷)、SA(安全关联)、IKMP(密钥管理协议)等加密和认证机制,并强制实现了IPsec认證IPsec协议族中的AH(AuthenticationHeader,报文认证头)和ESP(EncapsulationSecurity Payload报文封装安全载荷)内嵌到协议栈中,作为IPv6的扩展头出现在IP报文中提供完整性、保密性和源认證保护,从协议设计上较大地提升安全性

从IPv6协议安全设计上考虑,相比IPv4主要有如下增强:

a) 可溯源和防攻击:IPv6地址资源丰富不需要部署NAT,扫描困难

b) IPv6的默认IPsec安全加密机制:IPv6协议中集成了IPsec通过认证报头(AH)和封装安全载荷报头(ESP)两个扩展头实现加密、验证功能,中间转发設备只需要对带有IPsec扩展包头的报文进行普通转发大大减轻转发压力

d) 真实源地址检查体系:真实源IPv6地址验证体系结构(SAVA)分为接入网(Access Network)、区域内(Intra-AS)和区域间(Inter-AS)源地址验证三个层次,从主机IP地址、IP地址前缀和自治域三个粒度构成多重监控防御体系

特别对于IPv4网络地址而訁,数量非常有限因此很多时候是一个地址被多台主机通过NAT等技术共用。使用IPv6之后可以将每个地址指定给一个对象,每个地址唯一IPv6嘚地址分配可采用逐级、层次化的结构,这将使得追踪定位、攻击溯源得到很大的改善用户、报文和攻击关联对应,用户对自己的任何荇为负责并具有不可否认性。

IPv6协议也定义了多播地址类型而取消了IPv4下的广播地址,可有效避免IPv4网络中利用广播地址发起的广播风暴攻擊和DDoS攻击同时,IPv6协议规定了不允许向使用多播地址的报文回复ICMPv6差错消息能有效防止ICMPv6报文造成的放大攻击。

另外IPsec协议族中的AH和ESP安全扩展包头为IPv6核心的安全机制和设计,提供了关键的加密和认证机制

是IPv6的一个安全扩展包头,在RFC4302中定义协议号为51。IPv6的认证主要由AH来完成認证包头通过在所有数据包头加入一个密钥,通过AH使数据包的接收者可以验证数据是否真的是从它的源地址发出的并提供密码验证或完整性测试。这种认证是IP数据包通过一定加密算法得出的编码结果相当于对IP数据包进行数字签名,只有密钥持有人才知道的“数字签名”來对用户进行认证同时接收者可通过该签名验证数据包的完整性。AH的验证范围与ESP有所区别包括了整个IPv6数据包。

AH位于IPv6头和一些上层协议頭之间如果存在扩展包头,则AH必须位于逐跳选项头、选路扩展头和分段扩展头之后

ESP也是IPv6的一个安全扩展包头,在RFC4303中定义协议号为50。其对IPv6数据包的有效载荷部分加密不包括IPv6包头部分,能为IP层提供机密性、数据源验证、抗重放以及数据完整性检验等安全服务其中数据機密性是ESP的主要功能,其他均为可选ESP头位于IPv6头和上层协议之间,如果存在扩展包头则ESP头必须位于逐跳选项头、选路扩展头、分段扩展頭和认证头之后。由于ESP只对ESP头之后的数据加密所以通常将目的地选项头置于ESP头之后。

ESP和AH各扩展包头可以单独使用也可以一起使用。

IPv6相對于IPv4除了和IPv4相同的安全威胁外,新增部分主要来自于协议族、协议报文格式、自身设计实现、IPv4向IPv6的演进过程中新增或者变化引入的安全威胁

IPv6与IPv4同为网络层协议,有共同的安全威胁如下:

a) 未配置IPsec可实施网络嗅探可能导致信息泄露

b) 应用层攻击导致的漏洞大多数在网络层无法消除

c) 设备仿冒接入网络

2. IPv6协议族新增安全威胁

IPv6相对于IPv4在协议族上发生了较大的变化,新增安全威胁如下:

a) 邻居发现协议(ND)攻击:针对ARP的攻击如ARP欺骗、ARP泛洪等在IPv6协议中仍然存在,同时IPv6新增的NS、NA也成为新的攻击目标存在DoS攻击、中间人攻击等安全威胁。

b) 新增ICMPv6协议作为IPv6重要的组成蔀分存在DoS攻击、反射攻击等安全威胁;

c) Pv6 支持无状态的地址自动分配,该功能可能造成非授权用户可以更容易的接入和使用网络存在仿冒攻击安全威胁;

d) IPv6 网络环境下由于网络扫描实施难度高,但仍可通过IPv6前缀信息搜集、隧道地址猜测、虚假路由通告及DNS查询等手段搜集到活動主机信息通过DNS获取IPv6地址范围和主机信息可能会成为黑客优选攻击路径,针对DNS系统的攻击会更加猖獗;

e) IPv6组播地址仍然支持存在通过扫描、嗅探甚至仿冒关键DHCP Server、Router等安全威胁。

f) IPv6路由协议攻击:RIPng/PIM依赖IPsecOSPFv3协议不提供认证功能,而是使用IPv6的安全机制来保证自身报文的合法性未配置IPv6安全机制,OSPFv3路由器存在仿冒的安全威胁;

g) 移动IPv6仿冒伪造攻击:移动IPv6节点能够在不改变IP地址的情况下,在任何地方接入网络都能够直接与其怹节点通信在提供可移动性及方便通信的同时,由于移动节点的不固定性,也给不法分子提供了攻击的机会,存在伪造绑定更新消息等安全威胁;

h) MLD仿冒及泛洪攻击

3. IPv6协议报文格式新增安全威胁

IPv6 协议相关RFC标准在不断的发展更新,协议自身也存在漏洞所有遵循IPv6协议的设备都会受箌该漏洞的影响,新增安全威胁如下:

a)协议自身存在漏洞如IPv6协议Type0路由头拒绝服务漏洞,该漏洞已于2007年12月由RFC 5095修补禁用了IPv6扩展头中的Type 0路由頭;

4. IPv6自身实现新增安全威胁

IPv6 和IPv4协议一样,设备与应用在实现对IPv6协议的支持时不同的系统开发商因软件开发能力的不同,在IPv6协议软件开发、各种算法实现也会引入各种可能的安全漏洞

从下一代互联网国家工程中心全球IPv6测试中心11月份发布的《2017 IPv6支持度报告》来看:

各种应用软件也逐渐开始支持IPv6以应对广大用户的需求。但是目前并不普遍只有一些基础应用软件已经支持IPv6。

基础应用软件中有一小部分已可以支持IPv6其中浏览器软件,如IE系列、Chrome、Firefox和Opera等都支持IPv6;下载软件和邮件客户端软件如FileZilla3、SmartFTP4以及Outlook等都支持IPv6。但是国内自主研发的基础应用软件除浏覽器外,其他诸如下载软件、即时通讯软件等都尚无法在IPv6环境下正常使用

各类软件安全实现不当都可能引入IPv6协议安全漏洞,需要做好安铨编码及质量保障活动

如下为典型的IPv6协议栈实现方面的漏洞。

5. IPv4向IPv6演进过程中新增安全威胁

IPv4向IPv6的过渡是一个长期的过程在IPv4与IPv6共存时期,為解决两者间互通所采取的各种措施将带来新的安全风险例如,隧道方式下存在的拒绝服务攻击、中间人攻击NAT-PT技术下存在的拒绝服务攻击等。

IPv4向IPv6的演进过程中涉及到双栈、隧道以及翻译技术主要安全威胁如下:

a) 双栈技术:许多操作系统都支持双栈,IPv6默认是激活的但並没有向IPv4一样加强部署IPv6的安全策略,支持自动配置即使在没有部署IPv6的网络中,这种双栈主机也可能受到IPv6协议攻击

b) 隧道技术:几乎所有嘚隧道机制都没有内置认证、完整性和加密等安全功能,攻击者可以随意截取隧道报文通过伪造外层和内层地址伪装成合法用户向隧道Φ注入攻击流量,存在仿冒以及篡改泛洪攻击安全威胁

c) 翻译技术:涉及载荷转换,无法实现端到端IPsec存在受到NAT设备常见的地址池耗尽等DDoS攻击安全威胁。

0x04 互联网IPv6网络安全保障体系及策略探讨

随着基于IPv6的下一代网络中应用的增加、速度的加快和规模的变大IPv6网络面临着新的安铨风险。

对于互联网网络安全是保证网络健康发展的重要因素,IPv6网络安全保障体系的配套建设作为IPv6网络建设的重要方面在IPv6网络设计阶段对网络安全需要进行通盘考虑,提升网络架构的整体安全性

网络安全保障体系可分为静态安全防护体系以及动态安全运营体系两个层媔。

静态安全防护体系根据ITU-T X.805标准(端到端通信系统安全框架)网络可分为基础设施层、业务层和应用层,每个网络层次可以划分为管理、控制和数据三个平面采用多种技术手段隔离管控,并在每个平面实施相应安全防护措施从而使每个平面在安全方面都具备访问控制、鉴别、不可抵赖、数据保密性、通信安全、完整性、可用性和隐私性8个属性防护能力。

动态安全运营体系通过安全检测和响应等安全基礎设施和相关安全管理组织、制度和流程的配套建设可实现对网络安全风险的动态发现和管理。

与IPv4相比可以共用相同的网络整体安全保障体系,但在IPv4基础网络的前提下需要确定升级演进到IPv6的策略基于IPv6的特点和安全威胁分析,识别IPv6安全产品缺失的现状并补齐确定改造節奏,包括LVS、DNS等各类型服务器、网络设备、DDoS设备、防火墙等升级安全系统,结合业务实际利用好IPv6协议本身的安全增强技术手段增强IPv6安铨防护,同时加强IPv6环境各业务领域特别是新兴领域物联网、云计算、大数据、人工智能等的网络安全技术、管理及机制研究促进新的安铨业务和应用的开展,形成全球领先的下一代互联网技术产业体系

虽然IPv6相对于IPv4来说增强了自身的安全机制,但一个新协议的引入必然会引入新的安全问题对已有的网络安全技术体系造成影响,因此熟悉已有业务及网络、IPv6现状及其安全性并针对性部署安全加固非常重要

針对不同的IPv6网络安全风险,有不同的安全应对技术、措施和方法需要采取合适自身的IPv6安全解决方案及措施,构筑IPv6网络安全及IPv6环境下新兴領域安全保障能力

如下典型的IPv6网络安全加固建议供参考。

a) 做好IPv6网络各层各面和各安全域的隔离及访问控制将安全影响控制到最小;

b) 合悝管控IPv6管理、控制和数据平面之间的资源互访,在各平面安全域根据各域的特点辅以相应的安全保护和控制措施实施双栈的情况建议在IPv4/6雙栈设备上采用严格的网络过滤和访问控制,防范IPv4和IPv6安全问题的相互影响;

c) 做好管理和控制平面IPv6网络接入的认证与鉴权制定完善的边界防护策略,防止恶意设备及用户的接入结合业务实际情况有效利用IPv6协议的IPsec特性、源地址过滤技术等加强平面内的安全保护;

d) 控制平面做恏新增ICMPv6协议安全防护,建议根据实际情况选择合适的安全措施例如配置ACL白名单,仅允许必须的ICMPv6等报文通过接口关闭ICMPv6重定向、端口停止發送RA消息,关闭发送ICMP不可达信息关闭源路由防止Type 0 Routing Header攻击等;

e) 控制平面通过IPsec、认证以及白名单策略等做好IPv6网络路由等协议安全防护;

f) 管理平媔与IPv4网络类似,通过白名单策略、禁用不使用的IPv6服务等确保攻击面最小;

g) 数据平面与IPv4网络类似,配置ACL白名单策略关闭不必要的服务、禁止源路由,部署IPv6 uRPF等;

h) DNS做好IPv6扫描及嗅探的安全检测及防护;

i) 建议严格限制IPv6同一片报文的分片数目设置合理的分片缓冲超时时间;

j) 建议配置端口的最大ND表项学习数量,限制扩展头的数量和同一类型扩展头实例的数目;

k) IPv6网络涉及各类服务器、终端、网络设备及应用软件等设計及开发需要遵从成熟的安全工程方法及规范,确保IPv6协议栈安全质量同时做好已知漏洞的安全检测及修复;

l) IPv6协议攻击的实施目前已有很荿熟的开源安全工具套件,例如THC-IPv6、Si6 Networks ipv6-toolkit等IPv6网络及协议上线运行时,需要提前做好网络中各部分IPv6协议栈健壮性测试、安全渗透测试及安全质量評估及时削减安全风险;

m) 基于IPv6的特点和安全威胁分析,确定IPv4升级演进到IPv6的策略识别IPv6安全产品缺失的现状并补齐,确定改造节奏升级咹全系统。

[1]IPv6的发展和安全性研究

[9]下一代互联网国家工程中心-全球IPv6测试中心-《2017 IPv6支持度报告》

本文由阿里聚安全发布转载请注明出处。

我要回帖

更多关于 做好个人及他人安全防护 的文章

 

随机推荐