首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

前缀劫持攻击综合防御关键技术研究

表目录第1-7页
图目录第7-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 引言第10-14页
   ·研究背景第10-12页
   ·本文的主要工作和成果第12-13页
   ·论文结构安排第13-14页
第二章 前缀劫持攻击及其防御机制分析第14-31页
   ·域间路由第14-19页
     ·前缀、ISP 和自治系统间的关系第15-17页
     ·AS 分类及AS 间的商业关系第17页
     ·BGP 路由策略第17-19页
   ·前缀劫持攻击第19-21页
   ·前缀劫持攻击防御机制分析第21-28页
     ·IP 前缀源AS 验证机制第22-27页
     ·攻击检测机制第27-28页
   ·一种前缀劫持攻击综合防御系统第28-30页
   ·本章小结第30-31页
第三章 基于AS 弹性的网络划分方法RP第31-40页
   ·理论基础第31-36页
     ·博弈论第31-32页
     ·AS 弹性第32-33页
     ·基于博弈论的AS 弹性存在K-均衡证明第33-36页
   ·RP 的提出第36-38页
   ·RP 可扩展性评估第38-39页
   ·本章小结第39-40页
第四章 基于IP 前缀最长分配路径的源自治系统验证方法OVLP第40-48页
   ·上层ISP 前缀劫持攻击的深入分析第40-41页
   ·OVLP:基于IP 前缀最长分配路径的源验证方法第41-45页
     ·方法初始化第41-42页
     ·APA 的更新和上传第42-44页
     ·OVLP 的实现第44-45页
   ·方法评估第45-46页
     ·正确性评估第45-46页
     ·安全性评估第46页
   ·本章小结第46-48页
第五章 交互式前缀劫持攻击检测方法CPHAS第48-58页
   ·PHAS 检测方法的分析第48-53页
     ·PHAS 检测方法第48-49页
     ·PHAS 检测系统时间窗机制导致的问题第49-53页
   ·CPHAS 检测方法第53-57页
     ·CPHAS 原理第54页
     ·CPHAS 组成第54-55页
     ·CPHAS 系统的工作流程第55-56页
     ·CPHAS 评估第56-57页
   ·本章小结第57-58页
结束语第58-60页
参考文献第60-63页
作者简历 攻读硕士学位期间完成的主要工作第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:基于网络异常流量的突发毁击事件检测技术研究与应用
下一篇:面向语义Web服务的分布式服务发现研究