互联网前缀劫持检测与防御研究
摘要 | 第3-4页 |
Abstract | 第4页 |
主要符号对照表 | 第9-10页 |
第1章 引言 | 第10-14页 |
1.1 研究背景 | 第10-11页 |
1.2 主要工作 | 第11-12页 |
1.3 论文组织 | 第12-14页 |
第2章 相关研究综述 | 第14-25页 |
2.1 本章引论 | 第14页 |
2.2 互联网域间路由 | 第14-18页 |
2.2.1 BGP协议 | 第14-15页 |
2.2.2 BGP路由策略 | 第15-17页 |
2.2.3 前缀劫持 | 第17页 |
2.2.4 BGP安全面临的问题 | 第17-18页 |
2.3 前缀劫持防御的研究现状 | 第18-21页 |
2.3.1 路由信息加密认证方案 | 第18-19页 |
2.3.1.1 S-BGP | 第18-19页 |
2.3.1.2 soBGP | 第19页 |
2.3.1.3 psBGP | 第19页 |
2.3.1.4 FS-BGP | 第19页 |
2.3.2 查询验证方案 | 第19-20页 |
2.3.3 异常路由抑制方案 | 第20-21页 |
2.4 前缀劫持检测的研究现状 | 第21-24页 |
2.4.1 控制层检测方案 | 第21页 |
2.4.2 数据层探测方案 | 第21-22页 |
2.4.3 控制层与数据层结合方案 | 第22-23页 |
2.4.4 Argus监测系统介绍 | 第23-24页 |
2.5 本章小结 | 第24-25页 |
第3章 前缀劫持检测研究 | 第25-47页 |
3.1 本章引论 | 第25页 |
3.2 RACE检测算法 | 第25-29页 |
3.2.1 路由状态和数据层可达性的关联 | 第25-26页 |
3.2.2 控制层异常实时监控 | 第26页 |
3.2.3 前缀劫持实时识别 | 第26-28页 |
3.2.4 问题和缺陷 | 第28-29页 |
3.2.4.1 网络不稳定干扰 | 第28页 |
3.2.4.2 异常情况干扰 | 第28-29页 |
3.2.4.3 一致性情况干扰 | 第29页 |
3.2.4.4 BGP延迟干扰 | 第29页 |
3.3 RACE算法改进 | 第29-39页 |
3.3.1 算法改进思路 | 第29-37页 |
3.3.1.1 网络不稳定情况 | 第29-34页 |
3.3.1.2 异常情况干扰 | 第34-35页 |
3.3.1.3 一致性情况干扰 | 第35页 |
3.3.1.4 BGP延迟干扰 | 第35-37页 |
3.3.2 算法设计 | 第37-39页 |
3.3.2.1 去噪 | 第37页 |
3.3.2.2 过滤 | 第37-38页 |
3.3.2.3 参数讨论 | 第38-39页 |
3.4 实验与数据分析 | 第39-43页 |
3.4.1 实验结果 | 第39-40页 |
3.4.2 案例分析 | 第40-43页 |
3.4.2.1 漏报分析 | 第40-41页 |
3.4.2.2 误报分析 | 第41-43页 |
3.5 本章小结 | 第43-47页 |
第4章 前缀劫持影响分析 | 第47-73页 |
4.1 本章引论 | 第47页 |
4.2 前缀劫持影响力分析建模 | 第47-51页 |
4.2.1 前缀劫持影响力定义 | 第47-48页 |
4.2.2 前缀劫持影响力分析建模 | 第48-51页 |
4.2.2.1 被感染的provider集合 | 第49页 |
4.2.2.2 被感染的peer集合 | 第49-50页 |
4.2.2.3 被感染的customer集合 | 第50-51页 |
4.3 网络拓扑分层 | 第51-56页 |
4.3.1 网络拓扑特征分析 | 第52-54页 |
4.3.1.1 Tier-1 AS | 第53页 |
4.3.1.2 基于AS深度的分类 | 第53页 |
4.3.1.3 基于AS功能的分类 | 第53-54页 |
4.3.1.4 AS连接度分布 | 第54页 |
4.3.1.5 网络扁平化 | 第54页 |
4.3.2 网络拓扑分层 | 第54-56页 |
4.4 基于网络层级结构的前缀劫持影响分析 | 第56-58页 |
4.4.1 攻击者AS的影响力参数 | 第56-57页 |
4.4.2 不同类型AS的前缀劫持影响力 | 第57-58页 |
4.5 基于攻击类型的前缀劫持影响分析 | 第58-62页 |
4.5.1 伪造前缀攻击 | 第58-60页 |
4.5.2 伪造路径攻击 | 第60-62页 |
4.6 模拟与数据分析 | 第62-72页 |
4.6.1 实验模拟 | 第62-70页 |
4.6.1.1 模拟平台介绍 | 第62-63页 |
4.6.1.2 实验设计 | 第63-70页 |
4.6.2 数据分析 | 第70-72页 |
4.6.2.1 源异常前缀劫持的影响力 | 第70-71页 |
4.6.2.2 邻接关系异常前缀劫持的影响力 | 第71页 |
4.6.2.3 路由策略异常前缀劫持的影响力 | 第71-72页 |
4.7 本章小结 | 第72-73页 |
第5章 前缀劫持防御策略研究 | 第73-80页 |
5.1 本章引论 | 第73页 |
5.2 前缀劫持防御技术分析 | 第73-74页 |
5.3 针对伪造未宣告前缀劫持的路由过滤方案研究 | 第74-78页 |
5.3.1 实验设计 | 第74-76页 |
5.3.2 数据分析 | 第76-78页 |
5.4 前缀劫持防御策略研究 | 第78-79页 |
5.4.1 前缀劫持防御的成本和收益分析 | 第78-79页 |
5.4.2 防御策略设计 | 第79页 |
5.5 本章小结 | 第79-80页 |
第6章 前缀劫持防御系统的设计与实现 | 第80-84页 |
6.1 本章引论 | 第80页 |
6.2 前缀劫持防御系统的设计 | 第80-81页 |
6.2.1 防御系统原理 | 第80页 |
6.2.2 防御系统整体架构 | 第80-81页 |
6.3 前缀劫持防御系统的实现 | 第81-83页 |
6.3.1 前缀劫持警报提醒模块 | 第81页 |
6.3.2 防御策略生成模块 | 第81-83页 |
6.4 本章小结 | 第83-84页 |
第7章 总结与展望 | 第84-86页 |
7.1 论文的主要结论 | 第84-85页 |
7.2 下一步研究工作 | 第85-86页 |
参考文献 | 第86-88页 |
致谢 | 第88-90页 |
个人简历、在学期间发表的学术论文与研究成果 | 第90页 |