首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

互联网前缀劫持检测与防御研究

摘要第3-4页
Abstract第4页
主要符号对照表第9-10页
第1章 引言第10-14页
    1.1 研究背景第10-11页
    1.2 主要工作第11-12页
    1.3 论文组织第12-14页
第2章 相关研究综述第14-25页
    2.1 本章引论第14页
    2.2 互联网域间路由第14-18页
        2.2.1 BGP协议第14-15页
        2.2.2 BGP路由策略第15-17页
        2.2.3 前缀劫持第17页
        2.2.4 BGP安全面临的问题第17-18页
    2.3 前缀劫持防御的研究现状第18-21页
        2.3.1 路由信息加密认证方案第18-19页
            2.3.1.1 S-BGP第18-19页
            2.3.1.2 soBGP第19页
            2.3.1.3 psBGP第19页
            2.3.1.4 FS-BGP第19页
        2.3.2 查询验证方案第19-20页
        2.3.3 异常路由抑制方案第20-21页
    2.4 前缀劫持检测的研究现状第21-24页
        2.4.1 控制层检测方案第21页
        2.4.2 数据层探测方案第21-22页
        2.4.3 控制层与数据层结合方案第22-23页
        2.4.4 Argus监测系统介绍第23-24页
    2.5 本章小结第24-25页
第3章 前缀劫持检测研究第25-47页
    3.1 本章引论第25页
    3.2 RACE检测算法第25-29页
        3.2.1 路由状态和数据层可达性的关联第25-26页
        3.2.2 控制层异常实时监控第26页
        3.2.3 前缀劫持实时识别第26-28页
        3.2.4 问题和缺陷第28-29页
            3.2.4.1 网络不稳定干扰第28页
            3.2.4.2 异常情况干扰第28-29页
            3.2.4.3 一致性情况干扰第29页
            3.2.4.4 BGP延迟干扰第29页
    3.3 RACE算法改进第29-39页
        3.3.1 算法改进思路第29-37页
            3.3.1.1 网络不稳定情况第29-34页
            3.3.1.2 异常情况干扰第34-35页
            3.3.1.3 一致性情况干扰第35页
            3.3.1.4 BGP延迟干扰第35-37页
        3.3.2 算法设计第37-39页
            3.3.2.1 去噪第37页
            3.3.2.2 过滤第37-38页
            3.3.2.3 参数讨论第38-39页
    3.4 实验与数据分析第39-43页
        3.4.1 实验结果第39-40页
        3.4.2 案例分析第40-43页
            3.4.2.1 漏报分析第40-41页
            3.4.2.2 误报分析第41-43页
    3.5 本章小结第43-47页
第4章 前缀劫持影响分析第47-73页
    4.1 本章引论第47页
    4.2 前缀劫持影响力分析建模第47-51页
        4.2.1 前缀劫持影响力定义第47-48页
        4.2.2 前缀劫持影响力分析建模第48-51页
            4.2.2.1 被感染的provider集合第49页
            4.2.2.2 被感染的peer集合第49-50页
            4.2.2.3 被感染的customer集合第50-51页
    4.3 网络拓扑分层第51-56页
        4.3.1 网络拓扑特征分析第52-54页
            4.3.1.1 Tier-1 AS第53页
            4.3.1.2 基于AS深度的分类第53页
            4.3.1.3 基于AS功能的分类第53-54页
            4.3.1.4 AS连接度分布第54页
            4.3.1.5 网络扁平化第54页
        4.3.2 网络拓扑分层第54-56页
    4.4 基于网络层级结构的前缀劫持影响分析第56-58页
        4.4.1 攻击者AS的影响力参数第56-57页
        4.4.2 不同类型AS的前缀劫持影响力第57-58页
    4.5 基于攻击类型的前缀劫持影响分析第58-62页
        4.5.1 伪造前缀攻击第58-60页
        4.5.2 伪造路径攻击第60-62页
    4.6 模拟与数据分析第62-72页
        4.6.1 实验模拟第62-70页
            4.6.1.1 模拟平台介绍第62-63页
            4.6.1.2 实验设计第63-70页
        4.6.2 数据分析第70-72页
            4.6.2.1 源异常前缀劫持的影响力第70-71页
            4.6.2.2 邻接关系异常前缀劫持的影响力第71页
            4.6.2.3 路由策略异常前缀劫持的影响力第71-72页
    4.7 本章小结第72-73页
第5章 前缀劫持防御策略研究第73-80页
    5.1 本章引论第73页
    5.2 前缀劫持防御技术分析第73-74页
    5.3 针对伪造未宣告前缀劫持的路由过滤方案研究第74-78页
        5.3.1 实验设计第74-76页
        5.3.2 数据分析第76-78页
    5.4 前缀劫持防御策略研究第78-79页
        5.4.1 前缀劫持防御的成本和收益分析第78-79页
        5.4.2 防御策略设计第79页
    5.5 本章小结第79-80页
第6章 前缀劫持防御系统的设计与实现第80-84页
    6.1 本章引论第80页
    6.2 前缀劫持防御系统的设计第80-81页
        6.2.1 防御系统原理第80页
        6.2.2 防御系统整体架构第80-81页
    6.3 前缀劫持防御系统的实现第81-83页
        6.3.1 前缀劫持警报提醒模块第81页
        6.3.2 防御策略生成模块第81-83页
    6.4 本章小结第83-84页
第7章 总结与展望第84-86页
    7.1 论文的主要结论第84-85页
    7.2 下一步研究工作第85-86页
参考文献第86-88页
致谢第88-90页
个人简历、在学期间发表的学术论文与研究成果第90页

论文共90页,点击 下载论文
上一篇:基于动态规划的应急救援车辆调度系统
下一篇:硝化型生物絮体养殖凡纳滨对虾(Litopenaeus vannmei)的应用效果研究