安全域间路由协议关键技术的研究
摘要 | 第1-8页 |
ABSTRACT | 第8-16页 |
第一章 绪论 | 第16-23页 |
·研究背景 | 第16-18页 |
·研究意义与目的 | 第18-19页 |
·本文主要研究工作 | 第19-21页 |
·本论文的结构安排 | 第21-23页 |
第二章 相关研究 | 第23-48页 |
·BGP协议介绍 | 第23-28页 |
·BGP消息类型 | 第24页 |
·BGP路由协议属性 | 第24-26页 |
·BGP路由传播过程 | 第26-27页 |
·BGP路由决策 | 第27-28页 |
·BGP安全问题分析 | 第28-35页 |
·安全威胁 | 第29-32页 |
·前缀劫持 | 第32-33页 |
·路径篡改 | 第33-34页 |
·不作为行为 | 第34-35页 |
·已有的安全方案 | 第35-46页 |
·基于密码学的安全方案 | 第35-41页 |
·基于非密码学的安全方案 | 第41-44页 |
·基于路由监测的安全方案 | 第44-45页 |
·方案比较 | 第45-46页 |
·本章小结 | 第46-48页 |
第三章 改进的BGP安全机制 | 第48-62页 |
·引言 | 第48-51页 |
·AS联盟结构 | 第49-50页 |
·TTM信任模型 | 第50页 |
·SE-BGP认证算法 | 第50-51页 |
·SE-BGP方案分析 | 第51-52页 |
·ISE-BGP方案 | 第52-56页 |
·改进的AS联盟结构 | 第52-53页 |
·角色分配与密钥管理 | 第53-54页 |
·改进的TTM信任模型 | 第54-55页 |
·认证算法 | 第55-56页 |
·安全性分析 | 第56-57页 |
·性能分析 | 第57-58页 |
·更新报文大小 | 第57-58页 |
·计算开销 | 第58页 |
·可扩展性分析 | 第58-61页 |
·本章小结 | 第61-62页 |
第四章 一种基于代理重签名的BGP路径验证机制 | 第62-78页 |
·引言 | 第62页 |
·代理重签名机制 | 第62-65页 |
·介绍 | 第63页 |
·S_(bi)方案 | 第63-64页 |
·原始路径验证方案分析 | 第64-65页 |
·方案详述 | 第65-71页 |
·相关知识 | 第65-66页 |
·角色分配 | 第66页 |
·证据签名属性 | 第66-67页 |
·工作机制 | 第67-71页 |
·安全能力分析 | 第71-72页 |
·性能评估 | 第72-73页 |
·更新报文大小 | 第72页 |
·计算开销 | 第72-73页 |
·可扩展性分析 | 第73-76页 |
·本章小结 | 第76-78页 |
第五章 一种基于可净化签名的BGP路径验证机制 | 第78-88页 |
·引言 | 第78页 |
·可净化签名 | 第78-80页 |
·变色龙哈希 | 第78-79页 |
·可净化签名 | 第79页 |
·问题分析 | 第79-80页 |
·体系结构和方案流程 | 第80-83页 |
·证书结构 | 第80页 |
·角色分配 | 第80页 |
·认证模型 | 第80-81页 |
·认证算法 | 第81-83页 |
·安全性分析 | 第83-84页 |
·性能分析 | 第84-85页 |
·更新报文大小 | 第84页 |
·时间开销 | 第84-85页 |
·可扩展性分析 | 第85-86页 |
·本章小结 | 第86-88页 |
第六章 一种轻量化的BGP路径验证机制 | 第88-102页 |
·引言 | 第88-90页 |
·AS_PATH工作原理 | 第88-89页 |
·路径攻击分析 | 第89-90页 |
·排队列思想 | 第90页 |
·体系结构和工作机制 | 第90-95页 |
·相关知识 | 第90页 |
·证书结构 | 第90-91页 |
·路由证据属性 | 第91-92页 |
·工作流程 | 第92-95页 |
·安全能力分析 | 第95-96页 |
·方案的正确性 | 第95页 |
·方案的安全性 | 第95-96页 |
·性能评估 | 第96-99页 |
·通信开销 | 第97-98页 |
·收敛时间 | 第98-99页 |
·可扩展性分析 | 第99-101页 |
·本章小结 | 第101-102页 |
第七章 检测域间路由转发中不作为行为的安全机制 | 第102-118页 |
·引言 | 第102-105页 |
·AS关系分析 | 第102-104页 |
·不作为行为分析 | 第104-105页 |
·相关研究 | 第105页 |
·体系结构和工作机制 | 第105-111页 |
·回复消息 | 第106页 |
·证书结构 | 第106-107页 |
·本地AS关系表 | 第107-108页 |
·工作机制 | 第108-111页 |
·问题讨论 | 第111页 |
·不作为行为的惩罚 | 第111-113页 |
·惩罚算法 | 第111-112页 |
·选路规则 | 第112-113页 |
·安全性分析 | 第113-114页 |
·不作为检测 | 第113页 |
·抵御欺骗 | 第113-114页 |
·性能分析 | 第114-116页 |
·通信开销 | 第114-115页 |
·收敛时间 | 第115-116页 |
·可扩展性分析 | 第116-117页 |
·本章小结 | 第117-118页 |
第八章 总结与展望 | 第118-122页 |
·本论文研究工作的总结 | 第118-120页 |
·研究工作的展望 | 第120-122页 |
参考文献 | 第122-130页 |
致谢 | 第130-132页 |
攻读学位期间学术成果目录 | 第132-133页 |