主頁 > 知識庫 > 適合打電銷的電話卡哪里辦理

適合打電銷的電話卡哪里辦理

熱門標簽:機器人外呼系統(tǒng)軟件 防封電銷外呼 使用U盤裝系統(tǒng) 客服熱線 撥號軟件 電話運營中心 外呼線路 硅谷的囚徒呼叫中心

電銷如何避免手機卡被封

適合電銷用的電話卡

廣發(fā)銀行電銷辦卡

招商信用卡電銷保險怎么退

現(xiàn)在用什么電話卡打電銷

蘇州電信電銷卡

146電銷卡

電銷專用卡

中信信用卡分期電銷好做嗎

的隱私,但是不能隱藏發(fā)送者 ISP 的位置信息。 Mailbox[12]通過提供多個代理位置來為多個 IP 地 址接收數(shù)據(jù)分組,可以隱藏接收者的真實 IP 地址, 但是并沒有提供發(fā)送者的隱私保護。洋蔥網(wǎng)絡(luò)[13] 被認為是種有效的隱私保護技術(shù),但在支持高 速分組轉(zhuǎn)發(fā)方面存在性能弱勢。雖然 IETF 也有多 項針對 IPv6 地址隱私保護的工作,但是大部分工 作(如臨時地址[14]、SLAAC[15])聚焦在后 64 位 的接口標識符隱私,沒有考慮前綴隱私。實際上, 5G 網(wǎng)絡(luò)的 IPv6 PDU session 使用唯的前綴作為 發(fā)送者的標識符,并且在共用同 IPv6 前綴的用 戶比較少的情況下,前綴隱私同樣需要提供保護。 為了提供可審計性,學術(shù)界也提出了多種方案, 如 AIP[16]、APIP[17]、APNA[18]等。然而,AIP 僅 考慮可審計性,卻忽略了隱私保護;APIP 僅考慮 源 IP 地址隱私,由于沒有對所有分組進行驗證, 偽造的數(shù)據(jù)分組依然可以繞過審查。APNA 通過 引入臨時 ID 及證書,能夠很好地平衡隱私保護和 可審計性,但是需要頻繁的請求、計算、頒發(fā)臨 時 PKI 證書來抵御長時間的關(guān)聯(lián)分析。 實際上,由于當前 IP 網(wǎng)絡(luò)固有的設(shè)計缺陷,耦 合了身份(身份標識)和位置(定位符)語義的 IP 地址使外掛式安全方案很難兼顧隱私保護與可審計 性。出于路由尋址目的,方面需要在報文頭部暴 露的定位符,另方面移動性也使得定位符 會動態(tài)變化。因此,使用種必然要暴露、動態(tài) 變化的定位符以唯標識用戶,顯然是不合適的。 原因有兩點:出于網(wǎng)絡(luò)提供商對可審計性的考慮, 需要個可被合法實體唯識別的、靜態(tài)持久標識 符,而定位符不滿足靜態(tài)持久特性;出于用戶的隱 私考慮,需要個非授權(quán)實體無法識別的、足夠匿 名、動態(tài)不可關(guān)聯(lián)的標識符,暴露在頭部的定位符 不滿足匿名不可關(guān)聯(lián)特性。顯然,對于耦合了定位 符語義的 IP 地址而言,難以身兼身份標識符語義, 無法滿足可審計性和隱私保護需求。因此,需要打 破當前 IP 地址的安全設(shè)計缺陷,為未來網(wǎng)絡(luò)提供 個動態(tài)不可關(guān)聯(lián)、可審計追蹤的隱私 ID 機制。 (3)機密性與完整性需求分析 人們普遍認為 IP 數(shù)據(jù)分組有效負載的機密性 和完整性可以采用基于密碼技術(shù)的安全協(xié)議來保 證。例如,可以采用 TLS/SSL 或其他上層安全協(xié) 議提供機密性和完整性,通過 IPSec 隧道模式甚 至還可以實現(xiàn) IP 報頭信息的機密性。但是,所有 這些協(xié)議的安全性都建立在安全的密鑰協(xié)商基礎(chǔ) 上。如果密鑰協(xié)商過程不可信,則數(shù)據(jù)安全性也 就無從談起。 在端到端通信場景中,動態(tài)的密鑰交換協(xié)議 廣泛應用在密鑰協(xié)商過程中,然而動態(tài)密鑰交換 又面臨諸多安全威脅。由于靜態(tài)的密鑰配置方法 復雜且不靈活,難以適用大量連接下的密鑰交換 需求。因此,基于 Diffie-Hellman 的動態(tài)密鑰交換 協(xié)議得到了廣泛的應用。然而,在缺乏對 IP 地址 與密鑰進行綁定和驗證的情況下,Diffie-Hellman 密鑰交換過程容易遭受中間人攻擊,中間人可以 使用偽造的 IP 地址欺騙合法實體與其進行密鑰交 換,從而可以解密、竊聽甚至篡改合法實體之間 的加密流量。雖然通過 PKI 證書機制可以將 ID 與 身份公鑰進行綁定來防止中間人攻擊,但是又會 引入單點中心化權(quán)威作惡或者單點故障問題。由 于 IP 缺乏內(nèi)生的密鑰生成和驗證機制,現(xiàn)有外附 的多級中心化 PKI 機制又存在可信和多級證書鏈 驗證帶來的大計算開銷等問題,難以滿足大量多 樣化異構(gòu)設(shè)備之間的安全通信需求。 因此,未來網(wǎng)絡(luò)需要解決當前密鑰交換中的欺 騙問題,保障數(shù)據(jù)分組有效負荷的機密性和完整性。 針對單點權(quán)威失效問題,去中心化的公鑰基礎(chǔ)設(shè)施 已成為構(gòu)建安全信任錨的必然選擇,具體方案需結(jié) 合場景設(shè)計以滿足性能和安全的差異化需求。在此 基礎(chǔ)上,未來網(wǎng)絡(luò)還需要具備內(nèi)生的密鑰自驗證功 能,以根治密鑰交換過程中的欺騙問題。 (4)可用性需求分析 DDoS 攻擊依然是破壞網(wǎng)絡(luò)可用性的頑疾。在 2019215-4 專題:數(shù)據(jù)網(wǎng)絡(luò)協(xié)議架構(gòu)創(chuàng)新——NewIP ·24· 2018 年,DDoS 攻擊流量已突破 1.7 Tbit/s 量級[19]。 2016 年廣為人知的 Mirai 僵尸網(wǎng)絡(luò)[20]、通過淪陷 大量 IoT 設(shè)備,給網(wǎng)絡(luò)帶來了多起巨大安全風暴。 隨著越來越多的異構(gòu) IoT 設(shè)備的接入,DDoS 攻擊 威脅將會加劇,并且會打破現(xiàn)有基于防火墻的安 全防御基線。作為 5G 的目標,未來 5G 網(wǎng)絡(luò)將支 持每平方千米百萬量級的設(shè)備連接,因此,來自 同管理域內(nèi)部的 DoS 攻擊流量也不容小覷。 由于網(wǎng)絡(luò)在設(shè)計之初缺乏安全考慮,現(xiàn)有主 流的 DDoS 防御思想類似場基于網(wǎng)絡(luò)資源的軍 備競賽。廣泛應用的黑洞技術(shù),雖然將攻擊流量 引入了黑洞,同樣也致使了合法流量不能被處理。 并且,大部分外附的 DDoS 防御技術(shù)通常實現(xiàn)在 昂貴的專用硬件設(shè)備上(如部署在企業(yè)內(nèi)部的 DDoS 防火墻設(shè)備[21]或部署在云中的 DDoS 流量 清洗設(shè)備[22]),依賴于對深層數(shù)據(jù)分組的解析,滯 后有時延,無法在網(wǎng)絡(luò)層精準快速過濾。雖然, 基于 BGP Spec Flow 的方案使得受害主機能夠通 過協(xié)議消息請求其他的 AS 協(xié)助 DDoS 流量過濾, 但缺乏有效的激勵機制來促動或約束非受害 AS 主動部署和協(xié)助 DDoS 防御。此外,現(xiàn)有大多 數(shù)易于部署的 DDoS 防御方案無法獨立于攻擊 流量規(guī)模,也難以做到有效的近源阻斷,當大 量的 DDoS 流量匯聚到受害主機側(cè)時,正常的 服務已受到影響。雖然 SIBRA [23] 提供的 DDoS 防御能力可以獨立于攻擊流量規(guī)模,但是其預 留帶寬的機制依賴于復雜的分級層次化的 AS 關(guān)系設(shè)計,難以被廣泛接受??偠灾?,如果 沒有大量的計算或帶寬等資源優(yōu)勢,現(xiàn)有的補 丁式防御方法仍然難以對抗壓倒性的 DDoS 攻 擊流量。 因此,在未來的網(wǎng)絡(luò)架構(gòu)及協(xié)議設(shè)計中,需 要內(nèi)嵌多層次的 DDoS 防御技術(shù),在可能的攻擊 流量路徑上,盡可能早地發(fā)現(xiàn)攻擊流量、在靠近 攻擊源側(cè)進行阻斷,同時使目的端具備區(qū)分合法 和非法流量的能力,使得網(wǎng)絡(luò)節(jié)點或?qū)嶓w具備 DDoS 攻擊免疫特性,從

標簽:山南 徐州 廈門 景德鎮(zhèn) 襄陽 武漢 萍鄉(xiāng) 張家口

巨人網(wǎng)絡(luò)通訊聲明:本文標題《適合打電銷的電話卡哪里辦理》,本文關(guān)鍵詞  ;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《適合打電銷的電話卡哪里辦理》相關(guān)的同類信息!
  • 收縮
    • 微信客服
    • 微信二維碼
    • 電話咨詢

    • 400-1100-266