路由交换行为信任度与互联网可信路由协议研究
摘要 | 第3-4页 |
Abstract | 第4-5页 |
第1章 引言 | 第9-19页 |
1.1 研究背景与意义 | 第9-13页 |
1.2 论文的主要研究内容 | 第13-16页 |
1.3 论文的主要贡献 | 第16-17页 |
1.4 各章内容安排 | 第17-19页 |
第2章 相关研究综述 | 第19-40页 |
2.1 核心网络安全问题概述 | 第19-20页 |
2.2 路由交换异常服务行为识别与约束 | 第20-36页 |
2.2.1 利用设备漏洞实施的网络攻击 | 第20-23页 |
2.2.2 数据窃听攻击防御 | 第23-27页 |
2.2.3 分组源地址篡改攻击防御 | 第27-36页 |
2.3 安全可信网络的思想 | 第36-38页 |
2.4 本章小结 | 第38-40页 |
第3章 数据窃听攻击行为检测策略 | 第40-65页 |
3.1 本章引言 | 第40-42页 |
3.2 问题描述 | 第42-46页 |
3.2.1 动机与挑战 | 第42-45页 |
3.2.2 检测策略的总体设计思路 | 第45-46页 |
3.3 防御数据窃听攻击的安全策略 | 第46-60页 |
3.3.1 安全策略设计 | 第46-47页 |
3.3.2 策略对数据窃听攻击的安全完备性 | 第47-51页 |
3.3.3 策略检测设备模型 | 第51-57页 |
3.3.4 实验与功能、性能分析 | 第57-60页 |
3.4 策略实现的关键技术 | 第60-63页 |
3.4.1 组播模式与策略检测的相互影响 | 第61-62页 |
3.4.2 假阴性分组多级检测 | 第62-63页 |
3.4.3 漏洞设备和窃听主机识别与定位 | 第63页 |
3.5 本章小结 | 第63-65页 |
第4章 分组源地址篡改攻击行为检测策略 | 第65-82页 |
4.1 本章引言 | 第65-66页 |
4.2 问题描述 | 第66-68页 |
4.2.1 动机与挑战 | 第66-68页 |
4.2.2 总体设计思路 | 第68页 |
4.3 防御分组源地址篡改攻击的安全策略 | 第68-73页 |
4.3.1 防御源地址欺骗攻击安全策略 | 第68-70页 |
4.3.2 功能、性能分析 | 第70-73页 |
4.4 物联网节点身份认证机制 | 第73-81页 |
4.4.1 物联网节点身份认证机制框架设计 | 第76页 |
4.4.2 身份认证机制 | 第76-79页 |
4.4.3 节点身份认证机制安全性与开销评估 | 第79-81页 |
4.5 本章小结 | 第81-82页 |
第5章 互联网可信路由协议设计 | 第82-101页 |
5.1 本章引言 | 第82-83页 |
5.2 问题描述 | 第83-85页 |
5.2.1 漏洞攻击特征 | 第83-84页 |
5.2.2 防御漏洞攻击面临的挑战 | 第84-85页 |
5.2.3 设计动机 | 第85页 |
5.3 设备信任度的定义与快速量化方法 | 第85-91页 |
5.3.1 可信路由协议下信任度的定义 | 第85-87页 |
5.3.2 路由交换设备信任度的量化方法 | 第87-89页 |
5.3.3 路由交换设备信任度的快速量化算法 | 第89-91页 |
5.4 可信路由协议设计 | 第91-94页 |
5.4.1 可信路由协议 | 第91-92页 |
5.4.2 信任度路由存在性证明 | 第92-94页 |
5.5 功能与性能评估 | 第94-99页 |
5.5.1 参数设置 | 第94-97页 |
5.5.2 功能评估 | 第97-98页 |
5.5.3 性能评估 | 第98-99页 |
5.6 本章小结 | 第99-101页 |
第6章 总结与展望 | 第101-103页 |
6.1 研究总结 | 第101-102页 |
6.2 下一步研究工作展望 | 第102-103页 |
参考文献 | 第103-108页 |
致谢 | 第108-110页 |
附录A 主要符号对照表 | 第110-111页 |
附录B CERNET 2 路由器编号 | 第111-112页 |
个人简历、在学期间发表的学术论文与研究成果 | 第112-113页 |